Quantcast
Channel: Information Technology
Viewing all 725 articles
Browse latest View live

Windows 10: Visualizzazione attività in stile Windows XP

$
0
0
In Windows 7 e Windows 10, per accedere temporaneamente alla vecchia interfaccia in stile Windows XP della funzione Visualizzazione attività basta usare una particolare combinazione di tasti:
  • Tenere premuto il tasto ALT (quello alla sinistra della barra spaziatrice);
  • Premere e rilasciare velocemente il tasto ALT Gr (alla destra della barra spazio);
  • Premere il tasto TAB tenendo sempre premuto il tasto ALT.


Se si vuole impostare in maniera permanente la vecchia interfaccia è necessario procedere tramite il registro di sistema:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
  • Creare un nuovo valore DWORD a 32-bit (basta cliccare con il tasto destro del mouse in un punto vuoto nella parte destra della finestra e selezionare la voce corrispondente nel menu Nuovo), e rinominarlo in AltTabSettings.
  • Eseguire un doppio click sulla voce AltTabSettings, impostare il suo valore ad 1 e confermare la modifica cliccando su OK.
    Regedit, AltTabSettings
    FIG 1 - Regedit, AltTabSettings
Per rendere effettiva la modifica far disconnettere/riconnettere l'utente al sistema (in alternativa è possibile terminare e avviare nuovamente il processo explorer.exe).

Per ripristinare l'impostazione di default basterà eliminare il valore AltTabSettings e procedere nuovamente alla disconnessione/riconnessione dell'utente al sistema.

Per chi non vuole mettere le mani all'interno del registro può scaricare, dal seguente link, i file .reg per attivare/disattivare la Visualizzazione attività in stile Windows XP.
DOWNLOAD






Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente

$
0
0
Tramite Active Directory è possibile limitare il logon di un'account utente a determinati orari e giorni.


Limitare l'accesso di un account utente tramite il Centro di Amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Windows Server 2019, Centro di amministrazione di Active Directory
    FIG 1 - Windows Server 2019, Centro di amministrazione di Active Directory
  • Espandere il domino e le unità organizzative fino a raggiungere l'account utente di proprio interesse. Cliccare con il tasto destro del mouse sull'account utente e selezionare Proprietà.
    Centro di amministrazione di Active Directory, Proprietà account utente
    FIG 2 - Centro di amministrazione di Active Directory, Proprietà account utente
  • All'interno della finestra relativa all'account utente, cliccare sul link Orario di accesso....
    Proprietà account utente, Orario di accesso
    FIG 3 - Proprietà account utente, Orario di accesso
  • Come visibile in FIG 4 le caselle blu evidenziano quando l'utente può effettuare il logon mentre quelle in bianco indicano quando il logon è inibito. Per default l'utente è sempre abilitato ad effettuare il logon. Per impedire che l'utente possa effettuare il logon a determinate ore/giorni, selezionare le caselle corrispondenti e cliccare sull'opzione Accesso negato.
    Impostazione Orario di accesso
    FIG 4 - Impostazione Orario di accesso
  • Cliccare su OK per confermare la restrizione.
  • Per ripristinare il logon basta selezionare le relative caselle di colore bianco e cliccare sull'opzione Accesso autorizzato.
Da questo momento se l'utente tenterà di effettuare il logon in un'ora/giorno non previsto visualizzerà il messaggio mostrato in FIG 5. Da tenere in considerazione che la restrizione non esegue automaticamente il logoff forzato di un utente già loggato.
Windows 10, Restrizioni dell'account sull'orario di accesso
FIG 5 - Windows 10, Restrizioni dell'account sull'orario di accesso




Limitare l'accesso di un account utente tramite Utenti e Computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 6 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Espandere il domino e le unità organizzative fino a raggiungere l'account utente di proprio interesse. Cliccare con il tasto destro del mouse sull'account utente e selezionare Proprietà.
    Utenti e computer di Active Directory, Account utente
    FIG 7 - Utenti e computer di Active Directory, Account utente
  • Selezionare la scheda Account quindi cliccare sul pulsante Orario di accesso...
    Account utente, Orario di accesso
    FIG 8 - Account utente, Orario di accesso
  • Per impedire che l'utente possa effettuare il logon a determinate ore/giorni, selezionare le caselle relative e cliccare sull'opzione Accesso negato.
    Impostazione Orario di accesso
    FIG 9 - Impostazione Orario di accesso
  • Cliccare su OK per confermare la restrizione.



Limitare l'accesso di un account utente tramite tramite PowerShell

Per limitare l'accesso di un account utente a specifiche ore/giorni della settimana tramite PowerShellè possibile utilizzare il cmdlet Set-AdUser. Ad es. per impedire all'utente Yosemite Sam (presente nel dominio mycompany.local\Direzione\Utenti) di loggarsi la domenica, da Windows PowerShell (amministratore) eseguire il comando:
Set-ADUser -Identity:"CN=YosemiteSam,OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -Replace:@{"logonHours"="0","0","128","255","255","255","255","255","255","255","255","255","255","255","255","255","255","255","255","255","127"} -Server:"Server1DC.mycompany.local"







Articoli precedenti

Windows Server 2019: Installazione 
Windows Server 2019: Impostazione IP statico e nome Server 
Windows Server 2019: Installazione Active Directory 
Windows Server 2019: Modificare il nome del server da riga di comando con netdom 
Windows Server 2019: Join al dominio da riga di comando tramite netdom 
Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)
Windows Server 2019: Creare un'unità organizzativa tramite PowerShell
Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI
Windows Server 2019: Aggiungere un account utente al dominio
Windows Server 2019: Creazione gruppi in Active Directory
Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell
Windows Server 2019: Aggiungere account utente ad un gruppo
Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)
Windows Server 2019: Abilitare il cestino di Active Directory
Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory
Windows Server 2019: Impostare la complessità della password tramite Password Settings Object
Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)






Windows Server 2019: Limitare il logon degli account utente a determinate workstation

$
0
0
Come specificato negli articoli precedenti un account utente può, per default, eseguire il logon su qualsiasi workstation appartenente al dominio.
Tuttavia ci sono situazioni in cui sarebbe opportuno limitare l'accesso ad un account utente a specifiche workstation. Active Directory consente di applicare delle restrizioni sui computer ai quali un account o un gruppo di account utente può eseguire il logon. In questo articolo verranno mostrati i passaggi per applicare tali restrizioni agendo manualmente in Active Directory. Non si tratta di un'operazione raccomandata. Come mostrerò in un prossimo articolo, per questo tipo di operazioni, è preferibile agire tramite l'utilizzo delle group policy.

All'interno del nostro dominio mycompany.local abbiamo creato l'unità organizzativa Direzione al cui interno sono presenti ulteriori due unità organizzative: Computer contente, al momento, un unica workstation con nome PCDIR001 e Utenti contenente diversi account utente. Vediamo come fare in modo che uno o più utenti di direzione (mycompany.local\Direzione\Utenti) possano accedere esclusivamente alla workstation PCDIR001.




Limitare il logon degli account utente a determinate workstation tramite il Centro di amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Windows Server 2019, Centro di amministrazione di Active Directory
    FIG 1 - Windows Server 2019, Centro di amministrazione di Active Directory
  • Posizionarsi sull'unità organizzativa mycompany.local\Direzione\Utenti.
  • Selezionare un'account utente (ad es. Yosemite Sam), cliccarci su con il tasto destro del mouse e selezionare Proprietà dal menu contestuale.
    Centro di amministrazione di Active Directory, Proprietà account utente
    FIG 2 - Centro di amministrazione di Active Directory, Proprietà account utente
  • Cliccare sul link Accedi a...
    Proprietà account utente, Accedi a...
    FIG 3 - Proprietà account utente, Accedi a...
  • Selezionare l'opzione I computer seguenti. Nell'apposita casella digitare il nome della workstation a cui l'account utente potrà accedere quindi cliccare sul tasto Aggiungi. Ripetere l'operazione nel caso si vogliano aggiungere altre workstation.
    Specificare le workstation alle quali l'account utente potrà accedere
    FIG 4 - Specificare le workstation alle quali l'account utente potrà accedere
  • Terminata l'aggiunta delle workstation cliccare su OK all'interno della finestra Accedi a quindi nuovamente su OK per chiudere la finestra delle proprietà dell'account.
E' possibile eseguire l'operazione contemporaneamente su più account selezionandoli e procedendo in maniera analoga a quanto mostrato sopra. L'unica differenza è nella finestra Proprietà che sarà come quella mostrata in FIG 5. Spuntare la casella accanto al link Accedi a quindi cliccare su quest'ultimo per specificare le workstation a cui gli account selezionati potranno accedere.
Proprietà per più account utente
FIG 5 - Proprietà per più account utente





Limitare il logon degli account utente a determinate workstation tramite Utenti e computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 6 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Posizionarsi sull'unità organizzativa mycompany.local\Direzione\Utenti.
  • Selezionare un'account utente (ad es. Yosemite Sam), cliccarci su con il tasto destro del mouse e selezionare Proprietà dal menu contestuale.
    Utenti e computer di Active Directory, Proprietà account utente
    FIG 7 - Utenti e computer di Active Directory, Proprietà account utente
  • All'interno della scheda Account, selezionare la casella Restrizioni computer quindi cliccare sul pulsante Accedi a.
    Account utente, Accedi a...
    FIG 8 - Account utente, Accedi a...
  • Selezionare l'opzione I seguenti computer. Nell'apposita casella digitare il nome del computer a cui l'account utente selezionato potrà accedere e cliccare sul pulsante Aggiungi.
    Specificare le workstation alle quali l'account utente potrà accedere
    FIG 9 - Specificare le workstation alle quali l'account utente potrà accedere
  • Terminata l'aggiunta delle workstation cliccare su OK all'interno della finestra Accedi a quindi su Applica all'interno della finestra delle proprietà dell'account.

Anche in questo caso è possibile eseguire l'operazione contemporaneamente su più account selezionandoli e procedendo in maniera analoga a quanto mostrato sopra. Nella finestra Proprietà di più oggetti selezionare la scheda Account (FIG 10), spuntare la casella Restrizioni computer quindi cliccare sul pulsante Accedi a per specificare le workstation a cui gli account selezionati potranno accedere.
FIG 10 - Restrizioni computer per più account utente





Limitare il logon degli account utente a determinate workstation tramite PowerShell

Per applicare la restrizione ad un account utente tramite PowerShell si utilizza il cmdlet Set-ADUser
Avviare Windows PowerShell (amministratore) ed eseguire il comando
Set-ADUser -Identity:"CN=YosemiteSam,OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -LogonWorkstations:"PCDIR001" -Server:"Server1DC.mycompany.local"
è possibile specificare più workstation passando i nomi, separati da virgola, al parametro LogonWorkstations come nel comando
Set-ADUser -Identity:"CN=YosemiteSam,OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -LogonWorkstations:"PCDIR001,PCDIR003" -Server:"Server1DC.mycompany.local"






Articoli precedenti

Windows Server 2019: Installazione 
Windows Server 2019: Impostazione IP statico e nome Server 
Windows Server 2019: Installazione Active Directory 
Windows Server 2019: Modificare il nome del server da riga di comando con netdom 
Windows Server 2019: Join al dominio da riga di comando tramite netdom 
Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)
Windows Server 2019: Creare un'unità organizzativa tramite PowerShell
Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI
Windows Server 2019: Aggiungere un account utente al dominio
Windows Server 2019: Creazione gruppi in Active Directory
Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell
Windows Server 2019: Aggiungere account utente ad un gruppo
Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)
Windows Server 2019: Abilitare il cestino di Active Directory
Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory
Windows Server 2019: Impostare la complessità della password tramite Password Settings Object
Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)
Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente







Kali Linux: Creare una wordlist con Crunch

$
0
0
Tra i sistemi più utilizzati per scardinare le password di un account o di un servizio troviamo gli attacchi di forza bruta e gli attacchi a dizionario. I due tipi di attacco sono molto simili ma, mentre nell'attacco a forza bruta l'attaccante prova tutte le possibili combinazioni di caratteri, in un attacco a dizionario vengono utilizzate solo le password ritenute più probabili e contenute in una lista (definita dizionario).

Online è possibile trovare dizionari già pronti per le nostre esigenze e anche Kali Linux ne mette a disposizione diversi in /usr/share/wordlists/metasploit/. Tuttavia, se si vuole creare un proprio dizionario da dare in pasto a strumenti come Hydra o Medusa, è possibile utilizzare Crunch, un generatore di wordlist che è già incluso in Kali Linux. Il tool viene utilizzato da riga di comando e consente la generazione di un elenco contenente tutte le possibili combinazioni/permutazioni realizzabili a partire dall'insieme di caratteri specificato o da un pattern.
Dizionari inclusi in Kali Linux
FIG 1 - Dizionari inclusi in Kali Linux

Sintassi
La sua sintassi è
crunch [min] [max] [charset] [options] 


Opzioni
-b 
Permette di specificare la dimensione massima del file di output e richiede l'utilizzo anche del parametro -o START. Se l'output è maggiore della grandezza specificata allora verrà suddiviso in più file. Ad es. il comando
crunch 4 5  -b 20mib  -o START
Genererà 4 file di output  (aaaa-gvfed.txt, gvfee-ombqy.txt, ombqz-wcydt.txt, wcydu-zzzzz.txt) ciascuno di una grandezza massima di 20 mib. Non ci devono essere spazi tra il numero e il tipo. I tipi accettati sono kb, mb, gb, kib, mib e gib. I primi 3 sono kilobyte, megabyte e gigabyte (base 1000) mentre gli ultimi 3 sono kibibyte, mebibyte, gibibyte (base 1024).

-c
Consente di specificare il massimo numero di righe nel file di output. Anche in questo caso va utilizzato insieme a -o START.

-d
Con tale parametro viene limitato il numero massimo di duplicati. Ad es. -d 2@ limita a 2 il numero di caratteri alfabetici minuscoli duplicati all'interno dell'output.

-e
A tale parametro viene passata una stringa che indica quando fermarsi.

-f
Al parametro va passato il nome di un file (ad es. charset.lst) contenente il charset da utilizzare.

-i 
Se specificato inverte l'output. Ad es. invece di avere in output aaa, aab, aac, aad, ecc utilizzando tale parametro si avrà aaa, baa, caa, daa, aba, bba, ecc

-l
Alcuni caratteri come @,%^ vengono utilizzati per specificare caratteri minuscoli, maiuscoli, numeri e simboli (si veda parametro -t). Per utilizzarli come semplici caratteri senza che Crunch tenta di interpretarli bisogna specificare il parametro -l. In questo modo, ad esempio, possiamo utilizzare il simbolo percentuale (%) all'interno di un pattern senza che Crunch lo sostituisca con un numero.

-o
Consente di specificare il file di output.

-p
Permette di generare stringhe senza la ripetizione di caratteri (permutazioni). É comunque necessario dichiarare il numero minimo e massimo di caratteri da utilizzare anche se, con tale parametro, verranno ignorati durante la generazione dell'output. Al parametro va passato il charset.

-q
Il funzionamento è analogo al parametro -p con la differenza che va passato un file.

-r
Permette di recuperare la generazione della wordlist interrotta. Funziona solo se è stato specificato il parametro -o. Eseguendo nuovamente il comando interrotto e aggiungendo il parametro -r la generazione della wordlist viene ripresa dal punto in cui era stata interrotta.

-s
Tramite tale parametro è possibile specificare una stringa di partenza.

-t 
Permette di specificare un pattern inoltre tramite l'utilizzo dei simboli @,%^, consente la sostituzione solo di alcuni caratteri all'interno del pattern: 
@ inserisce caratteri alfabetici minuscoli.
, inserisce caratteri alfabetici maiuscoli.
% inserisce numeri.
^ inserisce simboli.

-u
Va usato come ultimo parametro e consente di non mostrare la percentuale di completamento.

-z
Consente di comprimere il file di output specificando il tipo di compressione desiderato tra: gzip, bzip2, lzma e 7z. Va utilizzato insieme al parametro -o. Il formato gzip è il più veloce ma offre una compressione minima mentre il formato 7z è quello più lento ma fornisce la compressione migliore.


Esempi

Esempio 1
crunch 1 2 ab 
Il primo parametro, in questo caso 1, indica la lunghezza minima della combinazione.
Il secondo parametro (2) indica la lunghezza massima della combinazione desiderata.
Il terzo parametro indica il charset cioè l'insieme di caratteri da utilizzare.

L'output di tale comando sarà costituito dalle seguenti 6 combinazioni possibili
a
aa
ab
b
ba
bb
Come visibile in FIG 1, il comando fornisce anche la dimensione dell'output. Informazione utile nel caso si intenda generare un file.
Crunch
FIG 2 - Crunch

Esempio 2
crunch 2 2 0123456789 -o wordlist.txt
In questo esempio come charset è stato specificato l'insieme di numeri da 0 a 9. Il parametro -o consente di salvare l'output all'interno del file specificato (wordlist.txt).


Esempio 3
Supponiamo di voler creare un dizionario contenente la parola password seguita da tutte le lettere dell'alfabeto. Il comando sarà:
crunch 9 9 -t password@ -o wordlist.txt
Il carattere @ verrà sostituito ogni volta con una lettera minuscola dell'alfabeto.
Se invece vogliamo che la stringa password venga seguita da 3 numeri il comando diventa
crunch 11 11 -t password%%% -o wordlist.txt


Esempio 4
crunch 4 5 -p abc
In output saranno prodotte le permutazioni abc, acb, bac, bca, cab, cba.

Passando più stringhe al parametro -p
crunch 4 5 -p dog cat bird
l'output sarà il seguente birdcatdog, birddogcat, catbirddog, catdogbird, dogbirdcat, dogcatbird.


Esempio 5
crunch 1 5 -o START -c 3000 -z 7z
In questo caso verranno generati più file di output compressi in formato 7z contenenti ciascuno al massimo 3000 parole. I file di output avranno il nome del tipo prima_parola-ultima_parola.txt.7z





Windows Server 2019: Mappare automaticamente una cartella condivisa

$
0
0
In un'azienda è importante che gli utenti abbiano la possibilità di condividere informazioni e documenti tra loro. Una soluzione consiste nel creare una cartella pubblica condivisa a cui gli utenti del dominio possano accedere. In questo articolo verrà mostrato come creare una cartella condivisa e fornire a tutti gli utenti del dominio le abilitazioni per scrivere e cancellare file all'interno della stessa. Per rendere l'utilizzo di tale cartella il più semplice possibile per gli utenti, faremo in modo che venga automaticamente mappata dal sistema al logon.
Si tratta di un semplice esempio che può andare bene all'interno delle piccole aziende ma non è adatto in ambiente Enterprise. Andremo a creare una cartella all'interno del disco C:\ del server (anche questa operazione è generalmente sconsigliata e si preferisce creare cartelle contenenti dati su un disco diverso, o quantomeno su una partizione diversa, da quello utilizzato dal sistema operativo) per poi abilitare gli utenti del dominio.


Creazione cartella condivisa e abilitazione degli account utente appartenenti al dominio

  • Posizioniamoci sul server Server1DC, apriamo Esplora file, Questo PC, doppio clic su Disco locale (C:).
    Windows Server 2019, Disco locale (C:)
    FIG 1 - Windows Server 2019, Disco locale (C:)
  • Cliccare, con il tasto destro del mouse, su un punto vuoto della finestra e, dal menu contestuale, selezionare Nuovo quindi Cartella.
    Creazione nuova cartella
    FIG 2 - Creazione nuova cartella
  • Assegnare alla cartella un nome (ad es. Cartella condivisa).
    Rinomina cartella
    FIG 3 - Rinomina cartella
  • Cliccare con il tasto destro del mouse sulla cartella appena creata e selezionare Proprietà.
    Proprietà cartella
    FIG 4 - Proprietà cartella
  • Selezionare la scheda Condivisione e cliccare sul pulsante Condivisione avanzata.
    Condivisione avanzata
    FIG 5 - Condivisione avanzata
  • Abilitare la casella Condividi la cartella. In questa finestra possiamo modificare il nome con cui la cartella condivisa appare agli utenti, impostare un limite massimo di utenti che possono accedere simultaneamente alla condivisione e aggiungere un commento. Lasciare i valori di default e cliccare sul pulsante Autorizzazioni.
    Condivisione avanzata, Autorizzazioni
    FIG 6 - Condivisione avanzata, Autorizzazioni
  • Come visibile dalla FIG 7, sulla cartella è abilitato il gruppo Everyone con i permessi in lettura, ciò significa che chiunque può visualizzare il contenuto della cartella.
    Autorizzazione cartella, Everyone in Lettura
    FIG 7 - Autorizzazione cartella, Everyone in Lettura

Nei prossimi passi faremo in modo che solo gli utenti appartenenti al dominio possono accedere alla cartella, visualizzare e modificare il contenuto.

  • Selezionare il gruppo Everyone e cliccare sul pulsante Rimuovi.
    Rimuovere il gruppo Everyone
    FIG 8 - Rimuovere il gruppo Everyone
  • Cliccare sul pulsante Aggiungi.

    Autorizzazioni, Aggiungi
    FIG 9 - Autorizzazioni, Aggiungi
  • All'interno della casella Immettere i nomi degli oggetti da selezionare, digitare Domain e cliccare sul pulsante Controlla nomi.
    Autorizzazioni cartelle condivisa
    FIG 10 - Autorizzazioni cartelle condivisa
  • Selezionare il gruppo Domain Users e cliccare su OK.
    Autorizzazioni Domain Users
    FIG 11 - Autorizzazioni Domain Users
  • Nella finestra di dialogo Seleziona Utenti, Computer, Account servizio o Gruppo cliccare su OK.
    Conferma Autorizzazione a Domain Users
    FIG 12 - Conferma Autorizzazione a Domain Users
  • All'interno della finestra Autorizzazioni per Cartella condivisa assicurarsi che il gruppo Domain Users sia selezionato quindi, in Autorizzazioni per Domain Users, selezionare la casella Controllo completo e cliccare su OK per applicare la modifica.
    Domain Users, Controllo completo
    FIG 13 - Domain Users, Controllo completo
  • Cliccare su OK all'interno della finestra Condivisione avanzata.
    Condivisione avanzata
    FIG 14 - Condivisione avanzata
  • All'interno della finestra Proprietà - Cartella condivisa noteremo che adesso viene mostrato il percorso di rete \\SERVER1DC\Cartella condivisa attraverso il quale gli utenti potranno accedere alla cartella. Cliccare su Chiudi.
    Proprietà Cartella condivisa, Percorso di rete
    FIG 15 - Proprietà Cartella condivisa, Percorso di rete



Il prossimo passo consiste nel fare in modo che agli utenti abilitati questa condivisione venga mappata automaticamente. Per eseguire l'operazione su un gran numero di account utente si utilizzano le group policy. Nel nostro caso, trattandosi di un gruppo ristretto di utenti, agiremo manualmente sugli account in Active Directory. Tratterò le group policy più avanti in altri articoli. Nei prossimi paragrafi verrà mostrato come eseguire l'operazione tramite Utenti e computer di Active Directory, Centro di amministrazione di Active Directory e tramite PowerShell.



Mappare automaticamente una cartella condivisa tramite Utenti e computer di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 16 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Selezionare gli utenti presenti nell'unità organizzativa mycompany.local\Direzione\Utenti
  • Cliccare sugli utenti selezionati con il tasto destro del mouse e selezionare Proprietà.
    Proprietà account utente
    FIG 17 - Proprietà account utente
  • All'interno della scheda Profilo e attivare l'opzione Home directory.
    Profilo, Home directory
    FIG 18 - Profilo, Home directory
  • Nella sezione Home directoryè possibile impostare un percorso locale o un percorso mappato. Selezionare l'opzione Connetti quindi specificare la lettera con la quale si intende mappare la condivisione e, nell'apposita casella, specificare il percorso di rete della cartella condivisa (\\SERVER1DC\Cartella condivisa). Al termine cliccare su OK.
    Home directory, connessione automatica Percorso di rete
    FIG 19 - Home directory, connessione automatica Percorso di rete
  • Un messaggio di avviso ci informa che la directory specificata esiste già e di assicurarsi che tutti gli utenti dispongano delle opportune abilitazione per accedere/gestire il contenuto della cartella. Cliccare su OK.
    Avviso verifica permessi su cartella condivisa
    FIG 20 - Avviso verifica permessi su cartella condivisa

Da questo momento, gli utenti abilitati, si ritroveranno la cartella \\SERVER1DC\Cartella condivisa automaticamente mappata al logon con la lettera di unità impostata (Z:).


Eseguendo il logon su un client Windows 10 con uno degli account abilitati alla share e aprendo Esplora file, verrà visualizzata la cartella condivisa mappata con la lettera di unità specificata nei passaggi precedenti.
Creando/copiando un file in tale cartella sarà visibile anche agli altri utenti abilitati.
Windows 10, Cartella condivisa mappata con la lettera di unità specificata
FIG 21 - Windows 10, Cartella condivisa mappata con la lettera di unità specificata




Mappare automaticamente una cartella condivisa tramite Centro di amministrazione di Active Directory

  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Windows Server 2019, Centro di amministrazione di Active Directory
    FIG 22 - Windows Server 2019, Centro di amministrazione di Active Directory
  • Posizionarsi sull'unità organizzativa mycompany.local\Direzione\Utenti, selezionare tutti gli utenti e cliccare su Proprietà presente nel riquadro Attività.
    Centro di amministrazione di Active Directory, Proprietà account utente
    FIG 23 - Centro di amministrazione di Active Directory, Proprietà account utente
  • Cliccare sulla sezione Profilo.
    Profilo account utente
    FIG 24 - Profilo account utente
  • Selezionare la casella Home directory quindi l'opzione Connetti. Specificare la lettera con cui si intende mappare la cartella condivisa e nella relativa casella inserire il relativo percorso di rete \\SERVER1DC\Cartella condivisa quindi cliccare su OK.
    Home directory
    FIG 25 - Home directory




Mappare automaticamente una cartella condivisa tramite Powershell

La stessa operazione può essere eseguita, per ogni utente, tramite PowerShell e l'utilizzo del cmdlet Set-ADUSer. Una volta avviato Windows PowerShell (amministratore) basta eseguire il comando

Set-ADUser -HomeDirectory:"\\SERVER1DC\Cartella condivisa" -HomeDrive:"Z:" -Identity:"CN=Yosemite Sam,OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -Server:"Server1DC.mycompany.local"

in cui il parametro
-HomeDirectory consente di specificare il percorso di rete della cartella condivisa.
-HomeDrive permette di specificare la lettera di unità con la quale la cartella viene mappata.
-Identity specifica l'utente, nel formato Distinguished Name (DN), a cui mappare la cartella condivisa.
-Server specifica l'istanza AD DS a cui connettersi per eseguire l'operazione.





Articoli precedenti

Windows Server 2019: Installazione 
Windows Server 2019: Impostazione IP statico e nome Server 
Windows Server 2019: Installazione Active Directory 
Windows Server 2019: Modificare il nome del server da riga di comando con netdom 
Windows Server 2019: Join al dominio da riga di comando tramite netdom 
Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)
Windows Server 2019: Creare un'unità organizzativa tramite PowerShell
Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI
Windows Server 2019: Aggiungere un account utente al dominio
Windows Server 2019: Creazione gruppi in Active Directory
Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell
Windows Server 2019: Aggiungere account utente ad un gruppo
Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)
Windows Server 2019: Abilitare il cestino di Active Directory
Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory
Windows Server 2019: Impostare la complessità della password tramite Password Settings Object
Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)
Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente
Windows Server 2019: Limitare il logon degli account utente a determinate workstation



Windows Server 2019: Mappare cartelle personali

$
0
0
Oltre a disporre di una cartella condivisa tra più utenti, come visto nell'articolo Windows Server 2019: Mappare automaticamente una cartella condivisa, può essere utile avere una cartella personale in cui salvare i propri documenti riservati e ritrovarli su qualsiasi postazione del dominio a cui si effettua l'accesso.
In quest'articolo andremo a creare una cartella individuale sul server per ciascun utente del dominio. La cartella sarà accessibile solo al proprietario e non sarà condivisa con altri utenti, inoltre verrà mappata automaticamente al logon dell'utente sulle postazioni.

La prima operazione da fare è quella di creare una cartella all'interno del server che andrà a contenere le cartelle individuali degli utenti.
  • Posizionarsi sul server Server1DC, aprire Esplora fileQuesto PC, doppio clic su Disco locale (C:).
  • Creare una nuova cartella e rinominarla in Dati Personali.
  • Cliccare con il tasto destro del mouse sulla cartella appena creata, selezionare Proprietà quindi, nella scheda Condivisione cliccare sul pulsante Condivisione avanzata.
    Condivisione cartella Dati Personali
    FIG 1 - Condivisione cartella Dati Personali
  • Selezionare l'opzione Condividi questa cartella. Al nome suggerito per la condivisione aggiungere il simbolo $ alla fine. In questo modo verrà creata una condivisione nascosta: se da una workstation del dominio nella barra indirizzi di Esplora file digitiamo \\Server1DC la condivisione nascosta non verrà visualizzata (FIG 3) ma sarà comunque accessibile agli utenti abilitati digitando il percorso di rete \\Server1DC\Dati Personali$. Cliccare su Autorizzazioni.
    Condivisione avanzata, condivisione nascosta
    FIG 2 - Condivisione avanzata, condivisione nascosta

    Windows 10, Condivisione nascosta non visibile
    FIG 3 - Windows 10, Condivisione nascosta non visibile
  • Selezionare il gruppo Everyone e cliccare sul pulsante Rimuovi.
    Autorizzazioni condivisione, rimozione gruppo Everyone
    FIG 4 - Autorizzazioni condivisione, rimozione gruppo Everyone
  • Cliccare sul pulsante Aggiungi.
    Autorizzazioni condivisioni, Aggiungi gruppo
    FIG 5 - Autorizzazioni condivisioni, Aggiungi gruppo
  • All'interno della casella Immettere i nomi degli oggetti da selezionare, digitare Domain Users, cliccare sul pulsante Controlla nomi quindi su OK.
    Autorizzazioni Domain Users
    FIG 6 - Autorizzazioni Domain Users
  • All'interno della finestra Autorizzazioni per Dati Personali$ assicurarsi che il gruppo Domain Users sia selezionato quindi, in Autorizzazioni per Domain Users, selezionare la casella Controllo completo e cliccare su OK per applicare la modifica.

    Controllo completo Domain Users
    FIG 7 - Controllo completo Domain Users
  • Nella finestra Condivisione avanzata cliccare su OK.
    Condivisione avanzata
    FIG 8 - Condivisione avanzata
  • All'interno della finestra Proprietà - Dati Personali selezionare la scheda Sicurezza quindi cliccare sul pulsante Avanzate.
    Sicurezza cartella condivisa
    FIG 9 - Sicurezza cartella condivisa
  • Tutti gli utenti appartenenti al dominio hanno il controllo completo sul contenuto della cartella. Il nostro obiettivo è quello di andare a creare, all'interno della cartella Dati Personali, altre cartelle individuali per ciascun utente del dominio a cui solo il proprietario potrà accedere. Per default i permessi vengono ereditati dalla cartella superiore pertanto è necessario rimuovere l'ereditarietà dei permessi per raggiungere il nostro scopo. All'interno della finestra Impostazioni avanzate di sicurezza per Dati Personali cliccare su Disabilita ereditarietà.
    Disabilita ereditarietà
    FIG 10 - Disabilita ereditarietà
  • All'interno della finestra di dialogo Blocca eredità cliccare su Converti autorizzazioni ereditate in autorizzazioni esplicite per questo oggetto.
    Blocca eredità, Converti autorizzazioni ereditate in autorizzazioni esplicite per questo oggetto
    FIG 11 - Blocca eredità, Converti autorizzazioni ereditate in autorizzazioni esplicite per questo oggetto
  • Selezionare il gruppo Users con i permessi di Accesso in Lettura ed esecuzione e cliccare sul pulsante Rimuovi. Eseguire la stessa operazione per l'altro gruppo Users con permessi di Accesso Speciale quindi cliccare su OK.
    Impostazioni avanzate di sicurezza per Dati Personali, rimozione autorizzazioni
    FIG 12 - Impostazioni avanzate di sicurezza per Dati Personali, rimozione autorizzazioni
  • Cliccare sul pulsante Chiudi per la chiusura delle finestra Proprietà - Dati Personali.
    Proprietà - Dati Personali
    FIG 13 - Proprietà - Dati Personali
La prima fase è conclusa. Adesso non resta che creare le sottocartelle per ciascun utente. L'operazione può essere eseguita tramite Utenti e Computer di Active Directory:
  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 14 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Selezionare gli utenti dell'unità organizzativa mycompany.local\Direzione\Utenti, cliccarci su con il tasto destro del mouse e selezionare Proprietà.
    Proprietà account utente
    FIG 15 - Proprietà account utente
  • All'interno della scheda Profilo, selezionare la casella Home directory quindi l'opzione Connetti. Dall'elenco a discesa selezionare la lettera con la quale si intende mappare la cartella (ad es Z:) e inserire il percorso di rete \\Server1DC\Dati Personali$\%USERNAME%
    %username%è una variabile d'ambiente contenente il nome utente. Cliccare su OK per applicare l'impostazione.
    Mappare cartelle personali individuali
    FIG 16 - Mappare cartelle personali individuali
  • Le cartelle individuali per ciascun utente verranno automaticamente create all'interno della cartella condivisa \\Server1DC\Dati Personali$
    Cartelle personali create in \\Server1DC\Dati Personali$
    FIG 17 - Cartelle personali create in \\Server1DC\Dati Personali$
  • Da questo momento, quando uno degli utenti appartenenti alla UO mycompany.local\Direzione\Utenti effettuerà il logon su una workstation del dominio, si ritroverà mappata come disco Z: la cartella personale presente sul server e a cui solo lui ha accesso. Ovviamente non sarà più visibile la cartella condivisa che abbiamo creato nell'articolo Windows Server 2019: Mappare automaticamente una cartella condivisa ma a questo si può ovviare tramite uno script di logon di cui parlerò nel prossimo articolo.
    Windows 10, Cartella personale mappata
    FIG 18 - Windows 10, Cartella personale mappata

    FIG 19 - Autorizzazioni sulla cartella personale




Articoli precedenti

Windows Server 2019: Installazione 
Windows Server 2019: Impostazione IP statico e nome Server 
Windows Server 2019: Installazione Active Directory 
Windows Server 2019: Modificare il nome del server da riga di comando con netdom 
Windows Server 2019: Join al dominio da riga di comando tramite netdom 
Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)
Windows Server 2019: Creare un'unità organizzativa tramite PowerShell
Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI
Windows Server 2019: Aggiungere un account utente al dominio
Windows Server 2019: Creazione gruppi in Active Directory
Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell
Windows Server 2019: Aggiungere account utente ad un gruppo
Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)
Windows Server 2019: Abilitare il cestino di Active Directory
Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory
Windows Server 2019: Impostare la complessità della password tramite Password Settings Object
Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)
Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente
Windows Server 2019: Limitare il logon degli account utente a determinate workstation






MS Exchange: Aggiungere una foto all'account utente tramite EMS

$
0
0
Nell'articolo MS Exchange: Rimuovere la foto associata all'account utente tramite EMSè stato mostrato come rimuovere la foto di un utente tramite Exchange Management Shell e il cmdlet Remove-UserPhoto. In questo articolo vedremo, invece, l'operazione opposta ovvero quella di associare una foto all'account utente tramite EMS. Il cmdlet utilizzato allo scopo è Set-UserPhoto. Con tale comando la foto verrà memorizzata all'interno dell'account di Active Directory dell'utente e nella directory radice della casella di posta di Exchange. Gli utenti possono comunque caricare, visualizzare in anteprima e salvare una foto utente nel proprio account utilizzando la pagina Opzioni di Outlook sul Web oppure da Outlook accedendo al menu File e, nella sezione Informazioni, cliccando sul link Cambia presente sotto la foto (si veda FIG 1).



MS Exchange, foto associata all'account utente
FIG 1 - MS Exchange, foto associata all'account utente

Sintassi


Set-UserPhoto
   [-Identity] <MailboxIdParameter>
   [-Cancel]
   [-Confirm]
   [-GroupMailbox]
   [-DomainController <Fqdn>]
   [-IgnoreDefaultScope]
   [-PhotoType <String>]
   [-WhatIf]

   [<CommonParameters>]

Set-UserPhoto
   [-Identity] <MailboxIdParameter>
   -PictureData <Byte[]>
   [-Confirm]
   [-DomainController <Fqdn>]
   [-GroupMailbox]
   [-IgnoreDefaultScope]
   [-PhotoType <String>]
   [-WhatIf]

   [<CommonParameters>]

Set-UserPhoto
   [-Identity] <MailboxIdParameter>
   [-PictureData <Byte[]>]
   [-PictureStream <Stream>]
   [-Preview]
   [-Confirm]
   [-DomainController <Fqdn>]
   [-GroupMailbox]
   [-IgnoreDefaultScope]
   [-PhotoType <String>]
   [-WhatIf]

   [<CommonParameters>]

Set-UserPhoto
   [-Identity] <MailboxIdParameter>
   -PictureStream<Stream>
   [-Confirm]
   [-DomainController <Fqdn>]
   [-GroupMailbox]
   [-IgnoreDefaultScope]
   [-PhotoType <String>]
   [-WhatIf]

   [<CommonParameters>]

Set-UserPhoto
   [-Identity] <MailboxIdParameter>
   [-Save]
   [-Confirm]
   [-DomainController <Fqdn>]
   [-GroupMailbox]
   [-IgnoreDefaultScope]
   [-PhotoType <String>]
   [-WhatIf]

   [<CommonParameters>]



Parametri

-Cancel
Consente di eliminare la foto attualmente caricata come anteprima.

-Confirm
Consente di specificare se mostrare o nascondere la richiesta di conferma.

-DomainController
Il parametro permette di specificare il controller di dominio utilizzato da questo cmdlet. Il domain controller va specificato come FQDN (Fully Qualified Domain Name). Ad esempio ServerDC01.mycompany.com. 

-PhotoType
Questo parametro è riservato all'uso interno da parte di Microsoft.

-GroupMailbox
Il parametro è necessario per modificare i gruppi di Office 365. 

-Identity
Tale parametro specifica la mailbox/account dell'utente su cui si desidera intervenire. Al parametro può essere passato un qualsiasi valore che identifica la mailbox in maniera univoca come:
GUID
Distinguished name (DN)
Dominio\Account
Nome dell'entità utente
LegacyExchangeDN
SamAccountName
Indirizzo SMTP
Alias 

-IgnoreDefaultScope
L'opzione IgnoreDefaultScope indica al comando di ignorare l'impostazione dell'ambito dei destinatari predefinita per la sessione di Exchange Management Shell e di utilizzare l'intera foresta come ambito. In questo modo, il comando consente di accedere a oggetti di Active Directory che non sono attualmente disponibili nell'ambito predefinito.
L'utilizzo di tale parametro presenta le seguenti restrizioni:
  • Non è possibile utilizzare il parametro DomainController. Il comando utilizza automaticamente un server di catalogo globale appropriato.
  • È possibile utilizzare solo il DN per il parametro Identity. Non vengono accettate altre forme di identificazione, ad esempio alias o GUID.


-PictureData
Il parametro PictureData consente di specificare il file di foto che verrà caricato nell'account dell'utente. Questo parametro utilizza la sintassi ([System. IO. file]:: ReadAllBytes ("<nome file e percorso>"))

-PictureStream
Il parametro PictureStream specifica la foto che deve essere caricata sull'account utente. Questo parametro viene utilizzato dalle applicazioni client come Outlook sul Web quando gli utenti aggiungono una foto. Per caricare una foto tramite PowerShell, utilizzare il parametro PictureData per specificare il file di foto.

-Preview
L'opzione Preview consente di caricare una foto di anteprima per l'account utente. La foto di anteprima è l'oggetto Photo caricato nell'account dell'utente, ma non viene salvato. Ad esempio, se un utente carica una foto nelle opzioni di Outlook sul Web per visualizzare un'anteprima prima di salvarla. Se si utilizza l'opzione Anteprima per caricare una foto di anteprima, è necessario eseguire il comando Set-UserPhoto -Save per salvarlo come foto dell'utente.

-Save
L'opzione Save consente di specificare che la foto caricata sull'account utente verrà salvata come foto utente.

-WhatIf
L'opzione WhatIf consente di simulare le azioni del comando. È possibile utilizzare tale opzione per visualizzare le modifiche che verrebbero applicate senza effettivamente applicarle. Con questa opzione non è necessario specificare alcun valore.



Esempi


Esempio 1
Set-UserPhoto -Identity GLUBRANO -PictureData ([System.IO.File]::ReadAllBytes("C:\Foto.jpg"))
Viene caricata e salvata la foto specificata sull'account utente GLUBRANO.

Esempio 2
Set-UserPhoto -Identity GLUBRANO -Cancel

Esempio 3
Set-UserPhoto -Identity GLUBRANO -PictureData ([System.IO.File]::ReadAllBytes("C:\Foto.jpg")) -Preview; Set-UserPhoto GLUBRANO -Save
Questo esempio mostra come utilizzare due comandi per caricare e salvare l'anteprima di una foto sull'account utente di GLUBRANO. Con il primo comando viene caricata una foto di anteprima nell'account utente mentre il secondo comando Salva la foto caricata come anteprima della foto.



Hardware: Scegliere un alimentatore adeguato alla potenza del proprio PC

$
0
0
Quando si assembla un PC un componente che viene spesso trascurato è l'alimentatore (PSU ovvero Power Supply Unit). Scegliere un alimentatore scadente o sottodimensionato rispetto alle proprie esigenze può compromettere la stabilità del sistema, non garantire il corretto funzionamento del computer e, a lungo andare, danneggiare altri componenti. D'altra parte un alimentatore eccessivamente sovradimensionato, oltre a non apportare alcun beneficio alle prestazioni del sistema, può rilevarsi solo un costo aggiuntivo. La scelta dell'alimentatore, dunque, va fatta con una certa accortezza evitando prodotti di marche sconosciute o economiche al fine di ridurre il rischio di incappare in prodotti in cui le caratteristiche tecniche effettive non rispecchiano quelle indicate dal produttore. 


Alcuni parametri da considerare prima di acquistare un alimentatore sono:

Potenza
La potenza (o la capacità) di un alimentatore è il primo parametro che va considerato e rappresenta il carico massimo che l'alimentatore può supportare (o almeno dovrebbe teoricamente) nel fornire correttamente energia a tutti i componenti. La potenza viene indicata in Watt (W). Nella scelta di un alimentatore, oltre alla potenza, ricopre un ruolo fondamentale anche l'efficienza. La scelta va effettuata in modo da permettere all'alimentatore di lavorare sempre sotto la soglia di pieno carico e di avere un certo margine di potenza (qualora si voglia aggiornare il sistema aggiungendo un componente o sostituendolo con uno più potente).

Efficienza
L’efficienza viene misurata in percentuale e rappresenta il rapporto tra la potenza in uscita e la potenza in entrata. In pratica non è altro che il rapporto tra la quantità di energia che entra dalla presa di corrente e la quantità di energia che viene usata dal PC. Non tutta questa quantità di energia viene utilizzata (l'efficienza pertanto non potrà mai essere il 100%), infatti, una buona parte di essa viene persa in quanto spesa in calore.
Gli alimentatori che hanno un efficienza energetica superiore al 80% con un carico al 20%, 50% e 80% vengono contrassegnati con un bollino 80 Plus. A seconda del livello di efficienza si possono trovare alimentatori con bollino 80 plus Bronze, Silver, Gold, Platinum e Titanium (FIG 1). Un alimentatore efficiente ha un prezzo superiore ma consente un risparmio sui consumi.
Certificazione 80 Plus
FIG 1 - Certificazione 80 Plus


AC Input
Indica il valore della corrente alternata in ingresso con cui è compatibile l’alimentatore. 

DC Output
Indica i valori di corrente continua in uscita suddivisi in varie linee. Le linee più utilizzate sono +3,3V (per le memorie), +5v (per gli HDD e SDD) e +12v (per scheda madre, schede video, ed eventuali lettori ottici), -12v e 5Vsb.

Max Load o Max Output Current
Viene espressa in Ampere e indica la massima intensità di corrente che può erogare ogni singola linea. Accertarsi che la linea 12V, che alimenta le principali componenti del PC,  abbia un valore abbastanza elevato.

Max Output Power
Indica la massima potenza erogabile da ogni singola linea, il suo valore è espresso in W (il valore può essere calcolato moltiplicando il valore dei volt della linea con quello degli Ampere. Ad es. +12v*54A=648W).


Thermaltake PSU
FIG 2 - Thermaltake PSU


PFC
Il fattore di correzione della potenza (PFC o Power Factor Correction) è una tecnologia che permette di ridurre il consumo di potenza e le dissipazioni superflue. Alimentatori dotati di PFC attivo controllano in tempo reale lo sfasamento tra la tensione e la corrente riducendo al minimo la potenza reattiva.

Dimensione della ventola
Durante il suo utilizzo l'alimentatore può raggiungere temperature critiche e pertanto è necessario un sistema di raffreddamento. Generalmente allo scopo viene utilizzata una ventola che può avere diverse dimensioni. Sono da preferire le ventole di grandi dimensioni che consentono un buon raffreddamento dei componenti elettronici interni con una velocità di rotazione inferiore rispetto alle ventole più piccole. La ventola, girando più lentamente, produce anche meno rumore e ciò porta ad una maggiore silenziosità dell'intero sistema. Gli alimentatori certificati 80 Plus, avendo una maggiore efficienza, dissipano meno potenza e di conseguenza emanano meno calore rispetto ad alimentatori non certificati. Alcuni alimentatori sono progettati senza ventole (fanless) e riescono a dissipare il calore in modo passivo.

Protezioni
Gli alimentatori di qualità sono dotati di diversi sistemi di protezione. Tra le sigle che possiamo trovare nelle specifiche dell'alimentatore e che fanno riferimento proprio a tali sistemi:

No-Load Operation (NLO): Operazione in assenza di carico. Non si tratta di una vera e propria protezione ma tale funzionalità permette ad un alimentatore di accendersi e lavorare correttamente anche in assenza di carico (senza alcuna periferica connessa).

Short-Circuit Protection (SCP): Protezione da corto circuito. E' tra i primi sistemi di protezione adottati e spegne l'alimentatore nel caso venga rilevato un corto circuito.

Over Power/Load Protection (OPP/OLP): Protezione da sovraccarico. Si tratta di un tipo di protezione opzionale che provvede a spegnere l'alimentatore in caso venga richiesto di erogare più energia di quanto supportato. Negli alimentatori dotati di PFC la protezione è implementata sul controller PFC altrimenti questo tipo di protezione viene gestita attraverso il PWM controller.

Over Voltage Protection (OVP): Protezione contro la sovra tensione. Viene costantemente monitorato l'output delle linee +12V, +5V e +3.3V e la protezione provvedere a spegnere l'alimentatore nel caso in cui una di queste uscite superi il valore di soglia stabilito (trigger point). Si tratta di una protezione basilare implementata da tutti gli alimentatori.

Under Voltage Protection (UVP): Protezione da bassa tensione. Come nel caso della OVP, viene monitorato l'output delle linee +12V, +5V e +3.3V. Nel caso la tensione scenda sotto una certa soglia, interviene la protezione che provvede a spegnere l'alimentatore per prevenire eventuali danni all'hardware. Anche la UVPè presente su tutti gli alimentatori. Le protezioni OVP e UVP vengono implementate utilizzandolo stesso circuito.

Over Current Protection (OCP): Protezione da picchi di corrente. Questo tipo di sicurezza si basa sullo standard di sicurezza per apparecchiature informatiche IEC 60950-1. Lo standard prevede che un singolo conduttore in un apparato informatico non possa fornire in output più di 240VA. Per un alimentatore di un PC significa che ciascun cavo di output non può fornire più di 240W. Per la linea a +12V in output ciò corrisponde ad una corrente massima di 20A (240W/12V) che risultano un po' pochi per far funzionare tutte le periferiche all'interno di un PC. Ovviamente il limite è per singolo cavo e viene superato implementando più cavi a +12v. Se viene superato il limite di 240W per un cavo la protezione interviene spegnendo l'alimentatore.

Over Temperature Protection (OTP): Protezione da surriscaldamento. Si tratta di una protezione opzionale che interviene nel caso in cui viene rilevata una temperatura critica all'interno dell'alimentatore. Se la temperatura supera una soglia prestabilita il dispositivo viene spento.


Tipi di cavi e connettori
Quando si compra un alimentatore è bene fare attenzione ai tipi di cavi disponibili.
20+4 pin ATX: viene utilizzato per alimentare la scheda madre.
4+4 pin (oppure 8 pin): alimenta la CPU.
6+2 pin PCI-E: fornisce alimentazione aggiuntiva alle schede video.
4 pin peripheral (molex): è un cavo utilizzato per alimentare ventole oppure altre periferiche (come vecchi hard disk o lettori ottici).
5 pin SATA: alimenta gli hard disk, SSD e lettori ottici.

Connettori Alimentatore
FIG 3 - Connettori Alimentatore


Modulare, Semi-modulare, non modulare
Gli alimentatori modulari consentono di staccare i cavi di alimentazione non utilizzati. Ciò consente all'alimentatore di adattarsi al proprio sistema non ingombrando il case con cavi inutili che possono interferire con il ricircolo/flusso dell'aria.

Negli alimentatori semi-modulari alcuni cavi sono fissi mentre altri possono essere scollegati/ricollegati a seconda delle esigenze.

Negli alimentatori non modulari tutti i cavi sono connessi e non possono essere scollegati.


Formato/Dimensione
Le dimensioni di un alimentatore variano in base al formato. Il fattore di forma più comune è quello ATX. I modelli più compatti sono i formati SFX-L, SFX, TFX, Flex ATX.







Calcolare la potenza adeguata alla propria configurazione

Per calcolare la potenza dell'alimentatore da acquistare è possibile sommare i valori di consumo dei singoli componenti installati, tenendo in considerazione anche i livelli di corrente che l’alimentatore è in grado di erogare sulle diverse linee di collegamento, oppure affidarsi a strumenti di calcolo disponibili su Web dotati di un database aggiornato dei componenti corredati di tutti i dati relativi al consumo elettrico. Uno dei servizi più noti è outervision.com.
La homepage permette di selezionare tra la modalità esperti, principianti o pc preconfigurati.
OuterVision Power Supply Calculator
FIG 4 - OuterVision Power Supply Calculator

Tramite la modalità esperti o principianti è possibile selezionare i componenti del proprio PC e, alla fine, calcolare la potenza necessaria cliccando sul pulsante Calculate. All'interno dei risultati viene visualizzato il consumo del sistema, la potenza consigliata per l'alimentatore e quella per un eventuale gruppo di continuità (UPS).

Calcolo potenza tramite OuterVision Power Supply Calculator
FIG 5 - Calcolo potenza tramite OuterVision Power Supply Calculator












Windows Server 2019: Mappare cartella condivisa tramite script di logon

$
0
0
Negli articoli Windows Server 2019: Mappare automaticamente una cartella condivisa e Windows Server 2019: Mappare cartelle personali abbiamo visto come fare in modo che una cartella venga automaticamente mappata all'utente. In particolare nell'ultimo articolo, quando abbiamo mappato la cartella personale, abbiamo perso il collegamento alla cartella condivisa tra più utenti che ripristineremo con i passaggi di seguito indicati. Quando bisogna gestire numerosi account è consigliabile l'utilizzo delle group policy. In questo articolo verrà mostrato come agire manualmente su un gruppo ristretto di utenti e mappare una cartella condivisa tramite l'utilizzo di uno script di logon. Tratterò le group policy più in là in appositi articoli.


La cartella condivisa che andremo a mappare al logon tramite script sarà \\SERVER1DC\Cartella condivisa creata nell'articolo Windows Server 2019: Mappare automaticamente una cartella condivisa.


Creazione dello script di logon

  • Posizionarsi sul server e avviare un editor di testo come Blocco note (premere la combinazione di tasti WIN+R, digitare notepad seguito da invio);
  • Digitare il seguente comando
    net use Y: "
    \\SERVER1DC\Cartella condivisa"
    i doppi apici sono necessari in quanto il nome della cartella contiene uno spazio;
    Creazione del logon script tramite Blocco note
    FIG 1 - Creazione del logon script tramite Blocco note
  • Dal menu File selezionare Salva con nome;
  • Salvare il file con il nome logon.bat nel pecorso C:\Windows\SYSVOL\sysvol\mycompany.local\scripts
    FIG 2 - Salvare lo script in C:\Windows\SYSVOL\sysvol\mycompany.local\scripts


Impostare lo script di accesso per gli account utente

Creato lo script e salvato nell'opportuno percorso non resta che impostarlo per uno o più account utente. L'operazione può essere eseguita tramite Utenti e computer di Active DirectoryCentro di amministrazione di Active Directory o PowerShell. Vediamo i passaggi da seguire

Utenti e computer di Active Directory
  • Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
    Server Manager, Strumenti, Utenti e computer di Active Directory
    FIG 3 - Server Manager, Strumenti, Utenti e computer di Active Directory
  • Selezionare gli utenti presenti nella UO mycompany.local\Direzione\Utenti e cliccare sul pulsante Proprietà (in alternativa cliccare con il tasto destro del mouse sugli utenti selezionati e scegliere Proprietà dal menu contestuale);
    Utenti e computer di Active Directory, Visualizzare le proprietà degli account utenti
    FIG 4 - Utenti e computer di Active Directory, Visualizzare le proprietà degli account utenti
  • Selezionare la scheda Profilo. Spuntare la casella Script di accesso e digitare il nome dello script da richiamare (Logon.bat) quindi cliccare su OK.
    Configurazione Script di accesso per gli account utente
    FIG 5 - Configurazione Script di accesso per gli account utente

Da questo momento quando gli utenti effettueranno il logon su una workstation del dominio verrà avviato lo script che mapperà la cartella condivisa con la lettera di unità specificata.


Centro di amministrazione di Active Directory
I passaggi da eseguire utilizzando il Centro di amministrazione di Active Directory sono simili a quelli già visti per Utenti e computer di Active Directory:
  • Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
    Windows Server 2019, Centro di amministrazione di Active Directory
    FIG 6 - Windows Server 2019, Centro di amministrazione di Active Directory
  • Selezionare gli utenti presenti nella UO mycompany.local\Direzione\Utenti e cliccare sul link Proprietà nel riquadro Attività.
    Centro di amministrazione di Active Directory, Proprietà account utente
    FIG 7 - Centro di amministrazione di Active Directory, Proprietà account utente
  • Cliccare sulla sezione Profilo, abilitare la casella Script di accesso e digitare il nome dello script da eseguire al logon (logon.bat) quindi cliccare su OK per confermare la modifica.
    Centro di amministrazione di Active Directory, Attivazione script di accesso
    FIG 8 - Centro di amministrazione di Active Directory, Attivazione script di accesso




PowerShell
La stessa operazione può essere eseguita, per ogni utente, tramite PowerShell e l'utilizzo del cmdlet Set-ADUSer. Una volta avviato Windows PowerShell (amministratore) basta eseguire il comando
Set-ADUser -Identity:"CN=Giovanni LubranoLavadera,OU=Utenti,OU=Direzione,DC=mycompany,DC=local" -ScriptPath:"logon.bat" -Server:"Server1DC.mycompany.local"





Articoli precedenti








Windows 10: Scaricare e installare una delle versioni precedenti di Windows

$
0
0
Microsoft aggiorna costantemente Windows 10 sia per garantire un maggiore livello di sicurezza a tutti gli utenti sia per aggiungere/aggiornare funzionalità che rimuovere bug del suo sistema operativo. Generalmente è consigliabile utilizzare sempre un sistema aggiornato, tuttavia possono esserci circostanze in cui è necessario utilizzare una versione precedente del sistema operativo. In questi casi, per procurarsi una versione di Windows diversa da quella più recente, non si può fare affidamento sui tool ufficiali di Microsoft ma bisogna ricorrere a strumenti realizzati da terze parti.
Uno dei tool più utilizzati in tali circostanze, e di cui ho già parlato sul blog (Scaricare le immagini disco (ISO) di Windows e Office originali), è Windows/Office ISO Downloader realizzato da Jan Krohn (www.heidoc.net). Non tutti sanno che anche Rufus, il famoso tool di scrittura delle immagini ISO su pendrive USB, consente di recuperare le ISO delle versioni meno recenti del sistema operativo della casa di Redmond.
Vediamo passo passo come procedere:
  • Scaricare la versione più recente di Rufus dal sito ufficiale https://rufus.ie. Il tool è disponibile anche in versione portable che non richiede alcuna installazione.
  • Avviare il tool. Nella finestra di dialogo che richiede il consento per permettere a Rufus di ricercare aggiornamenti online cliccare su Si (in caso contrario potrebbe non essere disponibile la funzione di download delle ISO).
    Rufus, verifica aggiornamenti online
    FIG 1 - Rufus, verifica aggiornamenti online
  • Cliccare sulla freccia verso il basso accanto al pulsante SELEZIONA quindi evidenziare la voce DOWNLOAD.
    Rufus, pulsante Download
    FIG 2 - Rufus, pulsante DOWNLOAD
  • Cliccare sul pulsante DOWNLOAD.
  • Dopo qualche secondo verrà visualizzata la finestra di dialogo che consente di scegliere la versione del sistema operativo (Windows 10 e Windows 8.1). Selezionare il sistema operativo desiderato e cliccare su Continua.

    Download Immagine ISO, Versione
    FIG 3 - Download Immagine ISO, Versione

    Selezione versione
    FIG 4 - Selezione versione
  • Allo stesso modo viene successivamente chiesto di selezionare la Release, l'Edizione, la Lingua e l'Architettura (x64 o x86).
    Download immagine ISO
    FIG 5 - Download immagine ISO
  • Una volta completate tutte le scelte cliccare sul pulsante Download.
  • Al termine del download, con Rufus, sarà possibile avviare la creazione della pendrive con l'immagine scaricata.


Avviando il sistema con la pendrive appena creata sarà possibile procedere all'installazione della nostra versione di Windows. Ovviamente, nel caso in cui l'installazione di una vecchia versione di Windows sia dovuta a particolari necessità, al termine dell'installazione sarà opportuno bloccare o ritardare gli aggiornamenti per non vanificare i nostri sforzi.









Windows Quick Tip: Acquisizione di screenshot

$
0
0
Dalla versione 15063 (Windows 10 Creators Update) è stato introdotto in Windows un nuovo modo per catturare lo schermo senza dover ricorrere a tool di terze parti.
Premendo la combinazione di tasti
Win+Shift+
lo schermo verrà leggermente oscurato e appariranno in altro 4 icone che permettono di selezionare il tipo di cattura desiderato:  cattura rettangolare, cattura a mano libera, cattura schermo intero e il tasto per chiudere la funzione.

FIG 1 - Windows 10, Cattura e annota

Cliccando sulle prime 2 opzioni è possibile selezionare l'area dello schermo da catturare tenendo premuto il tasto sinistro del mouse. Rilasciando il tasto, l'area di schermo selezionato verrà automaticamente copiato negli appunti e una notifica ci avvisa dell'avvenuta operazione. Premendo il tasto di cattura schermo intero, invece, verrà catturata l'intera area dello schermo. Anche in questo caso apparirà un messaggio di notifica.

Una volta eseguita la cattura sarà possibile incollare l'immagine catturata in un editor di immagini o all'interno di un documento.








Windows Server 2019: Join al dominio tramite GUI

$
0
0
Nell'articolo Windows Server 2019: Join al dominio da riga di comando tramite netdomè stato mostrato come utilizzare netdom per eseguire la join al dominio di un nuovo server. L'operazione può essere eseguita anche tramite GUI in maniera del tutto analoga a quanto visto per la workstation Windows 10 nell'articolo Windows Server 2019: Aggiungere una workstation al dominio (join al dominio).

Supponiamo di avere un server con Windows Server 2019 con la seguente configurazione:
Nome: Server2DC
IP: 192.168.1.122
SubNetMask: 255.255.255.0
Server DNS primario: 192.168.1.121

Per eseguire la Join al dominio:
  • Posizionarsi sul nuovo server ed eseguire il logon con un account amministratore.
  • Dalla finestra Server Manager, selezionare Server locale quindi cliccare sul nome del computer.
    Server Manager, Nome computer
    FIG 1 - Server Manager, Nome computer
  • Nella finestra Proprietà del sistema cliccare sul pulsante Cambia.
    Proprietà del sistema, Rinomina computer e cambio dominio
    FIG 2 - Proprietà del sistema, Rinomina computer e cambio dominio
  • Nell'apposita casella digitare il nome che si desidera attribuire al server (ad es Server2DC).
  • Nella sezione Membro di selezionare l'opzione Dominio. Digitare nella casella sottostante il dominio a cui eseguire la join (mycompany.local) e cliccare su OK.
    Cambiamenti dominio/nome computer
    FIG 3 - Cambiamenti dominio/nome computer
  • Inserire le credenziali di un account appartenente al dominio che può eseguire la join e cliccare su OK.
    Credenziali account autorizzato ad eseguire la join al dominio specificato
    FIG 4 - Credenziali account autorizzato ad eseguire la join al dominio specificato
  • Verrà visualizzato un messaggio di benvenuto al dominio. cliccare su OK.
    FIG 5 - Conferma di modifica dominio/nome computer avvenuta.
  • Una nuova finestra di dialogo ci informa che è necessario il riavvio per completare l'operazione. Cliccare su OK.
    Richiesta riavvio a seguito cambio nome computer/dominio
    FIG 6 - Richiesta riavvio a seguito cambio nome computer/dominio
  • Cliccare su Chiudi nella finestra relativa alle Proprietà del sistema.
    Proprietà del sistema
    FIG 7 - Proprietà del sistema
  • Nella nuova finestra di dialogo, cliccare su Riavvia ora per riavviare il sistema e rendere effettive le modifiche.
    Riavvio del sistema per applicare le modifiche
    FIG 8 - Riavvio del sistema per applicare le modifiche


Nel prossimo articolo verrà mostrato come promuovere tale server come domain controller in aggiunta a quello già presente sulla nostra infrastruttura.



Articoli precedenti

Windows Server 2019: Installazione 

Windows Server 2019: Impostazione IP statico e nome Server 

Windows Server 2019: Installazione Active Directory 

Windows Server 2019: Modificare il nome del server da riga di comando con netdom 

Windows Server 2019: Join al dominio da riga di comando tramite netdom 

Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)

Windows Server 2019: Creare un'unità organizzativa tramite PowerShell

Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI

Windows Server 2019: Aggiungere un account utente al dominio

Windows Server 2019: Creazione gruppi in Active Directory

Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell

Windows Server 2019: Aggiungere account utente ad un gruppo

Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)

Windows Server 2019: Abilitare il cestino di Active Directory

Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory

Windows Server 2019: Impostare la complessità della password tramite Password Settings Object

Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)

Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente

Windows Server 2019: Limitare il logon degli account utente a determinate workstation







Windows Server 2019: Configurazione di un domain controller aggiuntivo

$
0
0
In un ambiente Windows Server ciascun controller di domino dispone di una copia locale completa del database Active Directory.  Disporre di più domain controller in un dominio, oltre a consentire una distribuzione del lavoro, mette al riparo da eventuali blocchi dell'intera infrastruttura dovuti a guasti su un server Domain Controller. Nell'articolo precedente (Windows Server 2019: Join al dominio tramite GUID) abbiamo aggiunto il nuovo server Server2DC al dominio mycompany.local. In questo articolo verrà illustrato come promuovere tale server a Domain Controller aggiuntivo, prima però è necessario procedere  all'installazione di Active Directory:
  • Da Server Manager selezionare Dashboard. Cliccare su Aggiungi ruoli e funzionalità per avviare il Wizard che ci guiderà nelle operazioni;
    Windows Server 2019, Server Manager, Aggiungi ruoli e funzionalità
    FIG 1 - Windows Server 2019, Server Manager, Aggiungi ruoli e funzionalità
  • Il Wizard fornisce alcune informazioni preliminari sull'installazione/rimozione dei ruoli e funzionalità. Cliccare su Avanti.
    Windows Server 2019, Aggiungi ruoli e funzionalità operazioni preliminari
    FIG 2 - Windows Server 2019, Aggiungi ruoli e funzionalità operazioni preliminari
  • Come Tipo di installazione selezionare l'opzione Installazione basata su ruoli o basata su funzionalità e cliccare su Avanti per proseguire.
    Windows Server 2019, Installazione basata su ruoli o basata su funzionalità
    FIG 3 - Windows Server 2019, Installazione basata su ruoli o basata su funzionalità
  • Nel passaggio successivo viene richiesto di selezionare il server in cui installare i ruoli e le funzionalità. Selezioniamo il nostro server Server2DC e clicchiamo su Avanti.
    Windows Server 2019, Selezione server di destinazione
    FIG 4 - Windows Server 2019, Selezione server di destinazione
  • Nella sezione Ruoli Server, selezionare il ruolo Servizi di dominio Active Directory.
    Windows Server 2019, Selezione ruolo Servizi di dominio Active Directory
    FIG 5 - Windows Server 2019, Selezione ruolo Servizi di dominio Active Directory
  • All'interno della finestra Aggiunta guidata ruoli e funzionalità l'utente viene avvisato sulla necessità di installare ulteriori ruoli e funzionalità per il corretto funzionamento dei Servizi di dominio Active Directory. Cliccare su Aggiungi funzionalità.
    Windows Server 2019, Aggiungere le funzionalità necessarie per Servizi di dominio Active Directory
    FIG 6 - Windows Server 2019, Aggiungere le funzionalità necessarie per Servizi di dominio Active Directory
  • Si ritorna alla schermata precedente. Cliccare su Avanti per proseguire.
    Windows Server 2019, Ruoli server
    FIG 7 - Windows Server 2019, Ruoli server
  • Nel passaggio successivo viene data la possibilità di installare ulteriori funzionalità. Passiamo oltre cliccando su Avanti.
    Windows Server 2019, Selezione funzionalità
    FIG 8 - Windows Server 2019, Selezione funzionalità
  • Nella sezione Servizi di dominio Active Directory vengono fornite informazioni sui ruoli/funzionalità che si sta installando. Cliccare su Avanti per proseguire.
    Windows Server 2019, Servizi di dominio Active Directory
    FIG 9 - Windows Server 2019, Servizi di dominio Active Directory
  • Nella sezione Conferma viene mostrato un resoconto di tutte le funzionalità che verranno installate. Cliccare sul pulsante Installa per proseguire e attendere che l'installazione venga portata a termine.
    Windows Server 2019, Conferma installazione Active Directory
    FIG 10 - Windows Server 2019, Conferma installazione Active Directory

    Windows Server 2019, Installazione in corso di Active Directory
    FIG 11 - Windows Server 2019, Installazione in corso di Active Directory
  • Al termine dell'installazione dei Servizi Active Directory cliccare sul link Alza di livello il server a controller di dominio per promuovere il server a Domain Controller.
    Windows Server 2019, Alza di livello il server a controller di dominio
    FIG 12 - Windows Server 2019, Alza di livello il server a controller di dominio
  • Nella sezione Configurazione distribuzione dobbiamo prestare attenzione a diverse impostazioni. Dato che disponiamo già di un domain controller selezionare l'opzione Aggiungi un controller di dominio a un dominio esistente. Verificare che nella casella Dominio sia indicato il dominio corretto (nel nostro caso mycompany.local) inoltre assicurarsi che le credenziali specificate siano quelle di un account del dominio che dispone delle abilitazioni per eseguire l'operazione (in caso contrario cliccare sul pulsante cambia e specificare nuove credenziali). Una volta effettuate le opportune verifiche, cliccare su Avanti per proseguire.
    Windows Server 2019, Aggiungi un controller di dominio a un dominio esistente
    FIG 13 - Windows Server 2019, Aggiungi un controller di dominio a un dominio esistente
  • Nel passo successivo viene richiesto di impostare alcune opzioni relative al controller di dominio. Lasciamo attive le funzionalità Server DNS (Domain Name System) e Catalogo globale quindi digitiamo e confermiamo una password da utilizzare per il ripristino di Active Directory. Trattandosi di un domain controller aggiuntivo, volendo, possiamo renderlo di sola lettura selezionando la relativa opzione. Lasciare la casella Controller di dominio di sola lettura disattivata e cliccare su Avanti.
    Windows Server 2019, Opzioni controller di dominio
    FIG 14 - Windows Server 2019, Opzioni controller di dominio
  • Un messaggio ci avvisa sull'impossibilità di creare una delega per il server DNS in quanto non è definita una zona padre. Cliccare su Avanti per proseguire, il DNS server verrà installato automaticamente con l'installazione di Active Directory.
    Windows Server 2019, Delega per server DNS
    FIG 15 - Windows Server 2019, Delega per server DNS
  • Nella sezione Opzioni aggiuntive viene richiesto di indicare da quale domain controller effettuare la replica. Selezionare l'opzione Qualsiasi controller di dominio e cliccare su Avanti.
    Windows Server 2019, Opzioni aggiuntive
    FIG 16 - Windows Server 2019, Opzioni aggiuntive
  • Nella fase successiva il Wizard consente di specificare il percorso in cui salvare il database di Active Directory, il file di log e il percorso per la cartella condivisa SYSVOL. Come già detto per l'installazione del primo domain controller, in ambiente di produzione è preferibile salvare tali informazioni in uno o più dischi dedicati formattati come NTFS. La cartella condivisa SYSVOL viene utilizzata per condividere informazioni come script ed elementi relativi agli oggetti Group Policy (in AD tutti gli elementi sono considerati oggetti) tra i Domain Controller. Come tutti i grandi Database anche Active Directoryè composto da un file principale e un file di log che tiene traccia delle transazioni. Le modifiche effettuate al database vengono prima scritte all'interno del file di log e successivamente riportate all'interno del database. Se il server dovesse per qualche motivo spegnersi nel bel mezzo di una modifica, al successivo avvio del server Active Directory può utilizzare il file di log per assicurarsi che il database sia in uno stato coerente. Non modifichiamo l'impostazione di default e proseguiamo cliccando su Avanti.
    Windows Server 2019, Percorsi file Active Directory
    FIG 17 -  Windows Server 2019, Percorsi file Active Directory
  • Nella sezione Verifica opzioni viene mostrato un riepilogo delle impostazioni selezionate nei passaggi precedenti. Una volta presa visione delle opzioni, cliccare su Avanti per procedere.
    Windows Server 2019, Verifica opzioni
    FIG 18 - Windows Server 2019, Verifica opzioni
  • Nella fase successiva il Wizard effettua una verifica sui prerequisiti necessari alla promozione del server a controller di dominio. Se i prerequisiti vengono rispettati sarà possibile cliccare sul pulsante Installa per l'installazione del software.
    Windows Server 2019, Controllo dei prerequisiti
    FIG 19 - Windows Server 2019, Controllo dei prerequisiti
  • Il server verrà riavviato per completare l'installazione di Active Directory. Al successivo logon noteremo che in Server Manager sono stati aggiunti due servizi: DNS e Servizi di dominio Active Directory.
    Server Manager, nuovi ruoli
    FIG 20 - Server Manager, nuovi ruoli
  • Avviando Utente e computer di Active Directory noteremo che tutti gli oggetti di Active Directory sono stati replicati sul server Server2DC.
    Utenti e computer di Active Directory, oggetti replicati
    FIG 21 - Utenti e computer di Active Directory, oggetti replicati





Articoli precedenti

Windows Server 2019: Installazione 

Windows Server 2019: Impostazione IP statico e nome Server 

Windows Server 2019: Installazione Active Directory 

Windows Server 2019: Modificare il nome del server da riga di comando con netdom 

Windows Server 2019: Join al dominio da riga di comando tramite netdom 

Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)

Windows Server 2019: Creare un'unità organizzativa tramite PowerShell

Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI

Windows Server 2019: Aggiungere un account utente al dominio

Windows Server 2019: Creazione gruppi in Active Directory

Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell

Windows Server 2019: Aggiungere account utente ad un gruppo

Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)

Windows Server 2019: Abilitare il cestino di Active Directory

Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory

Windows Server 2019: Impostare la complessità della password tramite Password Settings Object

Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)

Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente

Windows Server 2019: Limitare il logon degli account utente a determinate workstation







Windows 10: Screenshot dei menu tramite Cattura e annota

$
0
0
Esistono diverse scorciatoie da tastiera per eseguire uno screenshot dello schermo o parte di esso, tuttavia ci sono circostanze in cui le combinazioni di tasti utilizzate possono interferire con il menu o con la finestra attiva in quel momento. In questi casi è possibile utilizzare lo strumento Cattura e annota presente in Windows 10:
  • Nella barra di ricerca digitare cattura e annota e cliccare sull'App per avviarla.

    Ricerca App
    FIG1 - Ricerca App Cattura e annota
  • Cliccare sulla freccia verso il basso presente accanto al pulsante Nuovo e attivare la cattura posticipata (tra 3 o 10 secondi).
    Cattura e annota
    FIG 2 - Cattura e annota
  • Nell'intervallo di tempo, richiamare la finestra/menu desiderato e attendere che il tool esegua la cattura.





Windows 7: Disattivare la notifica di fine supporto

$
0
0
A partire dal 14 gennaio 2020 Microsoft non supporta più Windows 7: nessun aggiornamento software, aggiornamenti di sicurezza e supporto tecnico. A molti utenti di tale sistema operativo è apparsa anche una notifica a video (FIG 1) con l'invito a passare a Windows 10. La notifica può essere disattivata cliccando sul link "Non avvisarmi più" presente all'interno del messaggio ma non sempre funziona: diversi utenti lamentano che la notifica continua ad apparire. In questi casi è possibile intervenire manualmente.

Metodo 1
  • Cliccare sul pulsante start e digitare CMD;
  • Cliccare con il tasto destro del mouse su Prompt dei comandi e selezionare Esegui come amministratore;
  • Eseguire i seguenti comandi 
    schtasks /Change /TN "Microsoft\Windows\Setup\EOSNotify" /Disable 
    schtasks /Change /TN "Microsoft\Windows\Setup\EOSNotify2" /Disable

Se la disattivazione è andata a buon fine apparirà il messaggio Operazione riuscita.


Metodo 2
Creare un nuovo valore DWORD nominato EOSNotify all'interno della chiave di registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\. Ad EOSNotify bisognerà assegnare il valore 1.
L'operazione può essere effettuata dal Prompt dei comandi eseguito come amministratore eseguendo il comando
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\EOSNotify" /v "DiscontinueEOS" /t REG_DWORD /d 1 /f"[/I]


Notifica fine supporto Windows 7
FIG 1 - Notifica fine supporto Windows 7





Outlook: Individuare i file PST connessi al profilo Outlook tramite registro di sistema

$
0
0
Ogni volta che viene aggiunto un file PST ad Outlook, viene generata una nuova chiave all'interno del registro di sistema. Il nome della chiave, per questioni di sicurezza, viene generato in maniera casuale mentre il percorso e il nome del file PST connesso al profilo Outlookè contenuto all'interno del valore binario 001f6700.

Per ricercare manualmente il valore possiamo avviare l'editor del registro di sistema (regedit.exe) e posizionarci sulla chiave di registro del nostro profilo di posta. Il percorso del profilo varia in base alla versione di Outlook:

Per Outlook 2010 posizionarsi su
[HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\<nome_profilo_posta>]

Per Outlook 2013 e successivi la chiave di registro contenente il profilo è del tipo
[HKEY_CURRENT_USER\Software\Microsoft\Office\<versione>\Outlook\Profiles\<nome_profilo_posta>]
Ad esempio, per Outlook 2013è
[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Profiles\<nome_profilo_posta>]
mentre per Outlook 2016 la chiave è
[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Profiles\<nome_profilo_posta>]


Una volta in posizione possiamo ricercare il valore binario 001f6700
Editor del Registro di sistema, valore 001f6700
FIG 1 - Editor del Registro di sistema, valore 001f6700

Un modo più semplice consiste nell'utilizzare uno script che, fornita la chiave di registro relativa al profilo Outlook, si occupa di individuare tutti i valori 001f6700 e trasformarli da valori binari in stringhe. Di seguito è riportato un semplcie script PowerShell che permette di automatizzare l'operazione.


$keys = Get-ChildItem HKCU:\software\microsoft\office\16.0\OUTLOOK\profiles\Posta -rec -ea SilentlyContinue | Where-Object {(Get-ItemProperty -path $_.PSPath) -match "001f6700"} | select -Property Property, Name, PSPath
foreach($chiave in $KEYS.PSPath){
  $valore = Get-ItemPropertyValue $chiave -Name 001f6700
  [Text.Encoding]::unicode.getString($valore.syncroot) 
}


Per individuare le chiavi di registro che contengono i valori 001f6700 ci avvaliamo dell'utilizzo dei cmdlet Get-ChildItem e Get-ItemProperty. A Get-ChildItem passiamo la chiave di registro relativa al profilo Outlook che vogliamo analizzare (HKCU:\software\microsoft\office\16.0\OUTLOOK\profiles\Posta), indichiamo che la ricerca deve essere effettuata anche sulle sottochiavi (-rec o -recurse) e che in caso di errore intendiamo proseguire senza visualizzare alcun messaggio (-ea SilentlyContinue oppure -ErrorAction SilentlyContinue).
Con la condizione Where-Object e Get-ItemProperty andiamo ad individuare solo le chiavi che contengono valori 001f6700.
Con il ciclo foreach scorriamo tutte le chiavi di registro individuate dall'istruzione precedente, estraiamo il contenuto del valore 001f6700 con Get-ItemPropertyValue e trasformiamo il valore binario in stringa in modo da renderlo leggibile. In output avremo l'elenco dei file PST connessi al profilo di Outlook specificato.





Cloudflare: Filtrare i contenuti web con 1.1.1.1 for Families

$
0
0
Cloudflare, società specializzata nel content delivery network, da circa 2 anni fornisce gratuitamente un server DNS veloce ed attento alla privacy (Cloudflare 1.1.1.1: il DNS più veloce del web e attento alla privacy). Da qualche mese, per rispondere alle richieste degli utenti relativamente alla possibilità di filtrare i siti pericolosi, ha introdotto un nuovo servizio DNS gratuito chiamato 1.1.1.1 for Families che permette di aggiungere facilmente un livello di protezione alla propria rete domestica e ai propri dispositivi riducendo al minimo il rischio di scaricare malware o di accedere a contenuti per adulti. Il servizio sfrutta la rete globale di Cloudflare e anche in questo caso è garantita la bassa latenza delle risposte, sicurezza e il rispetto della privacy. I DNS da impostare sul proprio dispositivo o sul router per poter usufruire della protezione di Cloudflare sono i seguenti:

Per la protezione contro il malware
DNS primario (IPv4): 1.1.1.2
DNS secondario (IPv4): 1.0.0.2

DNS primario (IPv6): 2606:4700:4700::1112
DNS secondario (IPv6): 2606:4700:4700::1002

Per la protezione contro malware e contenuti per adulti
DNS primario (IPv4): 1.1.1.3
DNS secondario (IPv4): 1.0.0.3

DNS primario (IPv6): 2606:4700:4700::1113
DNS secondario (IPv6): 2606:4700:4700::1003


Le pagine vengono filtrate attraverso l'utilizzo di blacklist che vengono gestite e aggiornate direttamente da Cloudflare. Non viene offerta alcuna opzione di personalizzazione: non è possibile aggiungere manualmente ulteriori pagine da filtrare e nel caso in cui un sito sia stato inserito erroneamente all'interno della blacklist, non c'è la possibilità di sbloccarlo direttamente se non segnalando il problema a Cloudflare.
Cloudflare, 1.1.1.1 for Families
FIG 1 - Cloudflare, 1.1.1.1 for Families

MS Office: Modificare il tema di Office mediante registro di sistema

$
0
0
MS Office permette all'utente di impostare il tipo di tema preferito selezionandolo tra i quattro messi a disposizione: A colori, Grigio scuro, Nero, Bianco. Per modificare il tema basta cliccare sul menu File -> Opzioni da un'applicazione del pacchetto Office (come Word, Excel, Outlook ecc) e, nella scheda Generale, all'interno della sezione Personalizzazione della copia di Microsoft Office in uso selezionare dalla casella combinata Tema di Office il tema desiderato.

Tema di Office
FIG 1 - Tema di Office


Per eseguire la stessa operazione tramite registro di sistema è necessario agire su 2 valori:
il valore DWORD nominato UI Theme presente in 
HKEY_CURRENT_USER\Software\Microsoft\Office\xx.0\Common\
e sul valore binario DATA presente in  
HKEY_CURRENT_USER\Software\Microsoft\Office\xx.0\Common\Roaming\{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx-ADAL}\Settings\1186\{00000000-0000-0000-0000-000000000000}\
dove al posto xx.0 va indicata la versione di Office (ad es. 15.0 per Office 2013, 16.0 per Office 2016 e 2019) mentre al posto di xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxè presente una stringa alfanumerica (GUID) che varia in base all'utenza e la versione di office installata.

I valori corrispondenti ai temi selezionabili in Office sono:
0 per il tema A colori.
3 per il tema Grigio scuro.
4 per il tema Nero.
5 per il tema Bianco.

Supponendo di voler impostare il tema Grigio scuro 
ad UI THEME va assegnato il valore 3
mentre a DATA il valore binario 03 00 00 00

Tema di Office, valore binario DATA
FIG 2 - Tema di Office, valore binario DATA


Di seguito un semplice script PowerShell che modifica il tema per Office 2016

Do{
cls
Write-Host "================ Seleziona tema Office 2016 ================"
     
Write-Host "0: Premi '0' per il tema 'A colori'."
Write-Host "3: Premi '3' per il tema 'Grigio scuro'."
Write-Host "4: Premi '4' per il tema 'Nero'."
Write-Host "5: Premi '5' per il tema 'Bianco'."
Write-Host "Q: Premi 'Q' per uscire."
Write-Host
$officeThemeValue = Read-Host "Scegli";
Write-Host

}While($officeThemeValue -notin 0,3,4,5,'q')

if ($officeThemeValue -ne 'q'){
$OfficeThemeRegKey = 'HKCU:\Software\Microsoft\Office\16.0\Common'

Set-ItemProperty -Path $OfficeThemeRegKey -Name 'UI Theme' -Value $officeThemeValue -Type DWORD

Get-ChildItem -Path ($OfficeThemeRegKey + "\Roaming\Identities\") | ForEach-Object {
  $identityPath = ($_.Name.Replace('HKEY_CURRENT_USER', 'HKCU:') + "\Settings\1186\{00000000-0000-0000-0000-000000000000}");

  if (Get-ItemProperty -Path $identityPath -Name 'Data' -ErrorAction Ignore) {
Write-Verbose $identityPath

Set-ItemProperty -Path $identityPath -Name 'Data' -Value ([byte[]]($officeThemeValue, 0, 0, 0)) -Type Binary
  }
}
Write-Host "Modifica effettuata. Riavviare le applicazioni Office."
}


Dal seguente link è possibile scaricare il file PS1 contenente lo script.





Edge Easter Egg: Let's Surf

$
0
0
Recentemente Microsoft ha rilasciato la nuova versione (83.0.478.37) del suo browser Edge
Microsoft Edge 83.0.478.37
FIG 1 - Microsoft Edge 83.0.478.37

All'interno del nuovo browser si nasconde il minigioco Let's Surf che può essere avviato digitando nella barra indirizzi la seguente stringa
edge://surf 
o cliccando sull'apposito pulsante che appare quando la connessione è assente.
Connessione assente. Avvia gioco
FIG 2 - Connessione assente. Avvia gioco


Come per il minigioco del dinosauro da tempo incluso nel browser Chrome di Google, anche quello presente in Edge non richiede la connessione ad Internet. Una versione preliminare del gioco era stata introdotta nella versione di Edge distribuita agli iscritti del programma Insider. Gli utenti avevano chiesto di lasciare il minigioco nella versione definitiva del browser e sono stati accontentati dagli sviluppatori che hanno persino deciso di apportare qualche miglioramento al gameplay e aggiungere nuove funzionalità.
Let's Surf
FIG 3 - Let's Surf


Il gioco si ispira a SkiFree (1991): un gioco di sci creato da Chris Pirih e rilasciano da Microsoft all'interno dell'Entertainment Pack 3 per Windows e DOS
Lo scopo del gioco consiste nel guidare il surfista selezionato (utilizzando tastiera, mouse/touchpad o gamepad) tra le onde evitando gli ostacoli, isole, kraken e altri surfisti.

Let's Surf
FIG 4 - Avvio gioco Let's Surf

Lungo il tragitto è possibile raccogliere cuori per estendere la vita, fulmini per incrementare la velocità (premendo il tasto F), salvare il cane per proteggerci dai nemici e monete per sottrarre tempo. L'utente può selezionare, tramite l'apposito menu, 3 modalità di gioco: Navighiamo, Versione di valutazione a tempoZig zag.

Navighiamo
In tale modalità non c'è una fine ma si cerca di percorrere la maggiore distanza possibile evitando gli ostacoli e il kraken.

Versione di valutazione a tempo
Bisogna raggiungere la fine del percorso nel minor tempo possibile.

Zig zag
La modalità Zig zag prevede di seguire un percorso predefinito. Bisogna navigare attraverso il maggior numero di porte presenti lungo il percorso.

Let's Surf Impostazioni gioco
FIG 5 - Let's Surf Impostazioni gioco


Dal menu è possibile anche attivare la Modalità Alta visibilità che mette in evidenza gli ostacoli da evitare e gli oggetti da recuperare tramite una serie di riquadri e la Modalità velocità ridotta che, come si intuisce, permette di giocare con una velocità inferiore.
Sempre all'interno del menu viene evidenziato il miglior punteggio ottenuto.


Let's Surf Modalità gioco
FIG 6 - Let's Surf Modalità gioco





Windows Server 2019: Configurare la workstation in modo che contatti un domain controller alternativo in caso di indisponibilità di quello principale

$
0
0
Chi ha seguito gli articoli precedenti su Windows Server 2019 (i link sono presenti in fondo all'articolo) si ritroverà con due domain controller configurati come segue:

Nome: Server1DC
IP: 192.168.1.121
Subnet Mask: 255.255.255.0
DNS primario: 192.168.1.121

Nome: Server2DC
IP: 192.168.1.122
Subnet Mask: 255.255.255.0
DNS primario: 192.168.1.121

Per fare in modo che una workstation, nel caso non riesca a contattare Server1DC o questo non sia disponibile, provi con un domain controller alternativo come Server2DCè necessario modificare le impostazioni di rete. In pratica tra i server DNS della workstation bisogna aggiungere l'indirizzo IP del server Server2DCGeneralmente questa operazione viene effettuata centralmente tramite il server DHCP. Dato che non ho ancora trattato l'argomento DHCP, in quest'articolo mostrerò come effettuare l'operazione manualmente sulla postazione tramite GUI. I passaggi da seguire sono quelli già visti nell'articolo Windows Server 2019: Aggiungere una workstation al dominio (join al dominio):
  • Cliccare con il tasto destro del mouse sull'icona Accesso a Internet presente nell'area di notifica e selezionare Impostazioni Apri connessione e Internet.
    Windows 10, Impostazioni Apri connessione e Internet
    FIG 1 - Windows 10, Impostazioni Apri connessione e Internet
  • Cliccare sulla sezione Ethernet presente sul lato sinistro della finestra quindi cliccare su Modifica opzioni scheda.
    Impostazioni Ethernet, Modifica opzioni scheda
    FIG 2 - Impostazioni Ethernet, Modifica opzioni scheda
  • All'interno della finestra Connessioni di rete, cliccare con il tasto destro del mouse sulla scheda di rete e selezionare Proprietà dal menu contestuale. Potrebbe essere richiesto l'inserimento di credenziali di un account del dominio abilitato ad eseguire la modifica (FIG 4).
    Proprietà scheda di rete
    FIG 3 - Proprietà scheda di rete
    Connessioni di rete, richiesta credenziali
    FIG 4 - Connessioni di rete, richiesta credenziali
  • Dall'elenco selezionare Protocollo Internet versione 4 (TCP/IPv4) e cliccare sul pulsante Proprietà.
    Proprietà Protocollo Internet Versione 4 (TCP/IPv4)
    FIG 5 - Proprietà Protocollo Internet Versione 4 (TCP/IPv4)
  • All'interno del campo Server DNS alternativo digitare l'IP del domain controller aggiuntivo (Server2DC) 192.168.1.122 quindi cliccare su OK e chiudere le finestre aperte.
    Server DNS alternativo
    FIG 6 - Server DNS alternativo



Articoli precedenti

Windows Server 2019: Installazione 

Windows Server 2019: Impostazione IP statico e nome Server 

Windows Server 2019: Installazione Active Directory 

Windows Server 2019: Modificare il nome del server da riga di comando con netdom 

Windows Server 2019: Join al dominio da riga di comando tramite netdom 

Windows Server 2019: Creare un'unità organizzativa (Organizational Unit)

Windows Server 2019: Creare un'unità organizzativa tramite PowerShell

Windows Server 2019: Visualizzare il Distinguished Name di un oggetto in AD tramite GUI

Windows Server 2019: Aggiungere un account utente al dominio

Windows Server 2019: Creazione gruppi in Active Directory

Windows Server 2019: Centro di amministrazione di Active Directory e Cronologia di Windows PowerShell

Windows Server 2019: Aggiungere account utente ad un gruppo

Windows Server 2019: Aggiungere una workstation al dominio (join al dominio)

Windows Server 2019: Abilitare il cestino di Active Directory

Windows Server 2019: Recuperare un oggetto cancellato tramite il Cestino di Active Directory

Windows Server 2019: Impostare la complessità della password tramite Password Settings Object

Windows Server 2019: Assegnare ad un gruppo restrizioni sulla password (PSO)

Windows Server 2019: Limitare l'accesso a orari e giorni specifici di un account utente

Windows Server 2019: Limitare il logon degli account utente a determinate workstation

Viewing all 725 articles
Browse latest View live