In Windows 10, shares folder may be not accessible from other computer in Network. The reason is that the firewall is on, and you heve’t to switch off it. The best solution it’s create another inbound firewall rule to access port 445.
Categoria: Networking
Windows 10 – Come accettare le richieste di ping modificando il firewall
Velocità di un backup remoto

Per costruire un ambiente di backup si consiglia in letteratura di seguire la regola 3-2-1.
- Fare 3 backup
- Fare 2 backup su supporti diversi
- Fare 1 backup in un altra sede rispetto ai dati di origine
Per eseguire la terza disposizione molto spesso pensiamo al Cloud; è un ottima soluzione ma i costi sono ancora abbastanza alti se parliamo di TB. Se invece dobbiamo salvare dei GB la soluzione è appetibile.
Per aziende che devono spostare TB di dati una soluzione può essere il backup in una sede remota, per esempio collegata con una vpn. I costi di salvataggio del dato saranno quindi assorbiti dai costi di acquisto di una unità NAS abbastanza capiente.
Cerchiamo di dettagliare una soluzione del genere.
Velocità del backup in vpn
La velocità del backup sarà determinata dalla velocita della connessione ad internet più lenta fra le 2 sedi. Supponiamo che le 2 sedi riescano a comunicare alla velocità di 300 Mb/s.
300 Mb/s = 300.000.000 b/s
300.000.000 b/s / 8 = 37.500.000 B/s = 37,5 MB/s
Per spostare 1GB di dati in una rete a 300 Mb/s impiegheremo 1.000 / 37,5 = 26,7 secondi
Per spostare 1GB di dati in una rete a 100 Mb/s impiegheremo 1.000 / 12,5 = 80 secondi
I software di backup hanno tutti la capacità di eseguire backup incrementali ma il primo backup che viene eseguito sarà, per forza di cose, molto lungo. Quindi va pianificato con attenzione.
Se vogliamo spostare una macchina virtuale da 20GB attraverso una rete a 300 Mb/s, impiegheremo circa 27 minuti. Impiegheremo 2 ore e 15 minuti per una macchina virtuale da 1TB. I backup incrementali dei vari software presenti sul mercato, in condizioni “normali” di attività del server, consentono di arrivare per i backup successivi a tempi che equivalgono al 20% del primo backup.
Scelta del NAS di Backup
I dati della sede di origine vengono archiviati su Nas nella sede di destinazione. E’ chiaro che la scelta di un NAS dotato di una scheda ethernet a 10Gb/S non migliora un backup remoto di questo tipo visto che la velocita di trasferimento della vpn è minore di 1Gb/s.
I dischi del NAS potrebbero ulteriormente diminuire la velocità di copia ? Per rispondere diamo uno sguardo ad una tabella che cerca di dare un valore alle velocità di scrittura dei vari sistemi di dischi. Abbiamo prelevato i dati dal sito wikipedia per poi elaborarli.
Drive
(Type / RPM ) |
MB/s
(64KB block, random) |
MB/s
(512KB block, random) |
MB/s random
average |
MB/s
(large block, sequential) |
MB/s sequenzial
average |
FC / 15 K | 9.7 – 10.8 | 49.7 – 63.1 | 33,3 | 73.5 – 127.5 | 100,5 |
SAS / 15 K | 11.2 – 12.3 | 58.9 – 68.9 | 37,8 | 91.5 – 126.3 | 108,9 |
FC / 10 K | 8.3 – 9.2 | 40.9 – 53.1 | 27,9 | 58.1 – 107.2 | 82,65 |
SAS / 10 K | 8.3 – 9.2 | 40.9 – 53.1 | 27,9 | 58.1 – 107.2 | 82,65 |
SAS/SATA / 7200 | 4.4 – 4.9 | 24.3 – 32.1 | 16,4 | 43.4 – 97.8 | 70,6 |
SATA / 5400 | 3.5 | 22.6 | 13,05 | 47,1 (estimate) | |
SSD | 520 | 520 |
Normalmente i software di backup scrivono i dischi in maniera sequenziale, quindi, numeri alla mano, anche un hard disk sata 5400 potrebbe essere utile nel nostro scenario. Acquistare invece hard disk superiori ai 7200 rpm non porterebbe ad un miglioramento.
il ping risponde con localhost con router TIM
Da qualche giorno ci viene segnalato un particolare problema.
Presso alcune installazioni di piccole dimensioni, i computer non sono più accessibili. Facendo un ping da una delle macchine ad un altra macchina si presenta uan risposta da localhost 127.0.0.1.
Il fattore comune a queste installazioni è quella che gli ambienti accedono ad internet direttamente attraverso un router TIM. Sembra proprio essere questa macchina la fonte del problema : nella ultima versione del firmware sono state bloccate le richieste NETBIOS.
SOLUZIONI
modificare il file hosts
Aprite notepad come amministratore.Aprite il file hosts che si trova in windows\system32\divers\etc
Aggiungete una riga con
- scrivete l’indirizzo ip della macchina che dovete raggiungere. es 192.168.1.20
- spingete il tasto TAB
- scrivete sulla stessa riga il nome della macchina che dovete raggiungere
Fate una riga per ogni macchina. Salvate il file
Aggiungere un firewall
Aggiungete un firewall tra i vostri computer ed il router TIM. Operazione più complicata ma avrà un effetto positivo anche sulla vostra sicurezza.
Configure a Point-to-Site VPN connection via Openvpn on Azure

Create a virtual network
- Sign in to the Azure portal.
- In Search resources, service, and docs , type virtual network.
- On the Virtual Network page, select Create.
- On the IP Addresses tab, configure the values
Subnet: If you use the default address space, a default subnet is created automatically.
- Subnet name: In this example, we named the subnet “FrontEnd”.
- Subnet address range: The address range for this subnet.
On the Security tab, at this time, leave the default values:
- DDos protection: Basic
- Firewall: Disabled
So we will have this configuration (as example) :
- Address space: 10.1.0.0/16
Subnet name: FrontEnd - Subnet address range: 10.1.0.0/24
Create a virtual network gateway
- In the Search the Marketplace field, type ‘Virtual Network Gateway’
SKU: Select the gateway SKU from the dropdown. For Openvpn you need to select VpnGw1 because
Gateway subnet address range: This field only appears if your VNet doesn’t have a gateway subnet. If possible, make the range /27 or larger (/26,/25 etc.)
In this example :
GatewaySubnet: 10.1.1.0/27
Certificates
Certificates are used by Azure to authenticate clients connecting to a VNet over a Point-to-Site VPN connection. You have two options : use a root certificate that was generated with an enterprise solution (recommended), or generate a self-signed certificate.
Generate and export certificates for Point-to-Site using PowerShell
Two steps : generate root certificate; generate client certificate.
root certificate
From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode.
Use the following example to create the self-signed root certificate. The following example creates a self-signed root certificate named ‘TestVPNRootCert’ that is automatically installed in ‘Certificates-Current User\Personal\Certificates’.
$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature -Subject "CN=TestVPNRootCert" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign
You can view the certificate by opening certmgr.msc, or Manage User Certificates.
client certificate
Each client computer that connects to a VNet using Point-to-Site must have a client certificate installed. You generate a client certificate from the self-signed root certificate.
From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode. Identify the self-signed root certificate that is installed on the computer. This cmdlet returns a list of certificates that are installed on your computer.
Get-ChildItem -Path "Cert:\CurrentUser\My"
As output you will see a string and a name for every certificate installed on your machine.
For example :
AED812AD883826FF76B4D1D5A77B3C08EFA79F3F CN=MyOldVPNRootCert 7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655 CN=TestVPNRootCert
Declare a variable for the root certificate using the string from the previous step:
$cert = Get-ChildItem -Path “Cert:\CurrentUser\My\7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655”
Modify and run the example to generate a client certificate. The result of the following example is a client certificate named ‘TestVPNClientCert’
New-SelfSignedCertificate -Type Custom -DnsName TestVPNClientCert -KeySpec Signature -Subject "CN=TestVPNClientCert" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")
The client certificate that you generate is automatically installed in ‘Certificates – Current User\Personal\Certificates’ on your computer.
Export the root certificate public key (.cer)
To obtain a .cer file from the certificate, open Manage user certificates. Locate the self-signed root certificate, typically in ‘Certificates – Current User\Personal\Certificates’, and right-click. Click All Tasks, and then click Export. This opens the Certificate Export Wizard.
Select No, do not export the private key, and then click Next
On the Export File Format page, select Base-64 encoded X.509 (.CER)., and then click Next.
For File to Export, Browse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.
Click Finish to export the certificate. You’ll find a file .cer in location selected.
Export the client certificate
To export a client certificate, open Manage user certificates. The client certificates that you generated are, by default, located in ‘Certificates – Current User\Personal\Certificates’. Right-click the client certificate that you want to export, click all tasks, and then click Export to open the Certificate Export Wizard.
Select Yes, export the private key, and then click Next. IMPORTANT!!!!
On the Export File Format page, leave the defaults selected. Make sure that Include all certificates in the certification path if possible is selected
On the Security page, you must protect the private key, using a password.
On the File to Export, Browse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.Click Finish to export the certificate.
Add the client address pool
The client address pool is a range of private IP addresses that you specify. The clients that connect over a Point-to-Site VPN dynamically receive an IP address from this range. Use a private IP address range that does not overlap with the on-premises location that you connect from, or the VNet that you want to connect to.
Open virtual network gateway configuration page, navigate to the Settings section of the virtual network gateway page. In the Settings section, select Point-to-site configuration. Select Configure now to open the configuration page.
In the Address pool box, add the private IP address range that you want to use. VPN clients dynamically receive an IP address from the range that you specify.
For example : 172.16.0.0/24
Tunnel Type : OpenVpn
Authentication Type : Azure certificate
In root certificate section you have to put the root certificate name (in this example TestVPNRootCert).
Open the root certificate file (.cer) with a text editor, such as Notepad. Copy the text as in image and past it in “Public certificate data”
Save Point to Site Configuration.
Download vpn Client clicking on “Download vpn Client” 🙂
Install Openssl
https://slproweb.com/products/Win32OpenSSL.html
Extract the private key and the base64 thumbprint from the .pfx client certificate.
Using OpenSSL on your machine is one way. The profileinfo.txt file contains the private key and the thumbprint for the CA and the Client certificate
openssl pkcs12 -in “C:\myfolder\clientcert_vpn_test.pfx” -nodes -out “C:\myfolder\profileinfo.txt”
Configure openvpn client
Unzip the profile downloaded from virtual network point to site configuration. Next, open the vpnconfig.ovpn configuration file from the OpenVPN folder using Notepad. Open profileinfo.txt in Notepad and copy and paste in vpnconfig.ovpn the sections :
# P2S client certificate # please fill this field with a PEM formatted cert <cert> $CLIENTCERTIFICATE </cert>
# P2S client root certificate private key # please fill this field with a PEM formatted key <key> $PRIVATEKEY </key>
IMPORTANT :certificate and kay need to be insert in openvpncon with —- begin — and —-end —–
- https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-point-to-site-resource-manager-portal
- https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site
- https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-certificates-point-to-site#clientexport
- https://slproweb.com/products/Win32OpenSSL.html
- https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-howto-openvpn-clients
wi-fi punto punto a lunga distanza
In Italia è permesso l’uso privato di reti WiFi che attraversano suolo pubblico sulla banda dei 2,4 GHz e 5 GHz, con l’unico obbligo di rispettare le potenze massime consentite (100 mW o 20 dBm EIRP sulle bande dei 2,4 GHz; 1.000 mW o 30 dBm EIRP sui 5 GHz esclusivamente nella banda compresa tra 5725 e 5875 MHz) e di utilizzare soltanto apparati provvisti di marcatura CE.
I nuovi router presentano la possibilità di usare entrambe le bande di trasmissione. La
banda a 5 GHz è di solito preferibile nel momento in cui, siano presenti “vicino” molte reti wireless a 2,4 GHz. Il
segnale a 2,4 GHz ha il vantaggio di superare meglio gli ostacoli ma è più soggetto a disturbi ed interferenze.
classe di indirizzi da usare nelle reti locali
INDIRIZZI IP PRIVATI
Alcune classi di indirizzi, definite nella RFC 1918, vengono chiamati privati e sono utilizzati per le reti locali non connesse ad internet:
Indirizzi | CIDR | Funzione | RFC | Classe | Totale # indirizzi |
---|---|---|---|---|---|
0.0.0.0 – 0.255.255.255 | 0.0.0.0/8 | Indirizzi zero | RFC 1700 | A | 16.777.216 |
10.0.0.0 – 10.255.255.255 | 10.0.0.0/8 | IP privati | RFC 1918 | A | 16.777.216 |
127.0.0.0 – 127.255.255.255 | 127.0.0.0/8 | Localhost Loopback Address | RFC 1700 | A | 16.777.216 |
169.254.0.0 – 169.254.255.255 | 169.254.0.0/16 | Indirizzo link local | RFC 3330 | B | 65.536 |
172.16.0.0 – 172.31.255.255 | 172.16.0.0/12 | IP privati | RFC 1918 | B | 1.048.576 |
192.0.2.0 – 192.0.2.255 | 192.0.2.0/24 | Documentation and Examples | RFC 3330 | C | 256 |
192.88.99.0 – 192.88.99.255 | 192.88.99.0/24 | IPv6 to IPv4 relay Anycast | RFC 3068 | C | 256 |
192.168.0.0 – 192.168.255.255 | 192.168.0.0/16 | IP privati | RFC 1918 | C | 65.536 |
198.18.0.0 – 198.19.255.255 | 198.18.0.0/15 | Network Device Benchmark | RFC 2544 | C | 131.072 |
224.0.0.0 – 239.255.255.255 | 224.0.0.0/4 | Multicast | RFC 3171 | D | 268.435.456 |
240.0.0.0 – 255.255.255.255 | 240.0.0.0/4 | Riservato | RFC 1700 | E | 268.435.456 |
Chiudere un processo su un computer remoto (Windows)
Lista Processi
Per vedere tutti i processi aperti su un computer remoto, se avete dal vostro computer permessi amministrativi sul computer remoto vi basta aprire un prompt di dos (cmd) e usate il comando tasklist
tasklist /s NOMEPC
Se state cercando i programmi attivi di un utente vi verrà chiesta la password dell’utente una volta digitato il comando seguente :
tasklist /s NOMEPC /u Mario
Se state cercando un particolare programma dovrete aggiungere l’attributo IMAGENAME
tasklist /S NOMEPC /FI "IMAGENAME eq mioprogramma.exe"
Se state cercando un particolare programma di un particolare utente dovrete combinare i 2 comandi :
tasklist /s NOMEPC /u Mario /FI "IMAGENAME eq mioprogramma.exe"
Chiusura Processi
A questo punto avete l’esigenza di terminare il processo. Si fa con il comando taskkill
taskkill /s NOMEPC /FI "IMAGENAME eq mioprogramma.exe"
Se esistono più istanze di uno stesso programma, per esempio se lavorate su un server a cui gli utenti accedono con il desktop remoto, dovrete staccare l’istanza “giusta”. Potete usare il PID del programma che avrete trovatao tramite la tasklist :
Taskkill /S NOMEPC /PID processId
Se dovete killare il determinato programma per il determinato utente dovrete aggiungere lo username dell’utente ma prima di entrare in esecuzione vi verrà chiesta la password dell’utente :
taskkill /s NOMEPC /u Mario /FI "IMAGENAME eq mioprogramma.exe"
La netmask spiegata a mia figlia
Internet Tools
Domini
DNS
TEST FIREWALL OPEN PORT
Web Design
Mail Server
- Test SPF Record
- MXTOOLBOX : This test will list MX records for a domain in priority order. The MX lookup is done directly against the domain’s authoritative name server, so changes to MX Records should show up instantly. You can click Diagnostics , which will connect to the mail server, verify reverse DNS records, perform a simple Open Relay check and measure response time performance. You may also check each MX record (IP Address) against 147 DNS based blacklists . (Commonly called RBLs, DNSBLs)
- Email Blacklist Check – See if your server is blacklisted
- Email temporanea