Posted on

il ping risponde con localhost con router TIM

Da qualche giorno ci viene segnalato un particolare problema.

Presso alcune installazioni di piccole dimensioni, i computer non sono più accessibili. Facendo un ping da una delle macchine ad un altra macchina si presenta uan risposta da localhost 127.0.0.1.

Il fattore comune a queste installazioni è quella che gli ambienti accedono ad internet direttamente attraverso un router TIM.  Sembra proprio essere questa macchina la fonte del problema : nella ultima versione del firmware sono state bloccate le richieste NETBIOS.

SOLUZIONI

modificare il file hosts

Aprite notepad come amministratore.Aprite il file hosts che si trova in windows\system32\divers\etc

Aggiungete una riga con

  • scrivete l’indirizzo ip della macchina che dovete raggiungere. es 192.168.1.20
  • spingete il tasto TAB
  • scrivete sulla stessa riga il nome della macchina che dovete raggiungere

Fate una riga per ogni macchina. Salvate il file

Aggiungere un firewall

Aggiungete un firewall tra i vostri computer ed il router TIM. Operazione più complicata ma avrà un effetto positivo anche sulla vostra sicurezza.

 

 

Posted on

Configure a Point-to-Site VPN connection via Openvpn on Azure

Create a virtual network

  1. Sign in to the Azure portal.
  2. In Search resources, service, and docs , type virtual network.
  3. On the Virtual Network page, select Create.
  4. On the IP Addresses tab, configure the values

Subnet: If you use the default address space, a default subnet is created automatically.

  • Subnet name: In this example, we named the subnet “FrontEnd”.
  • Subnet address range: The address range for this subnet.

On the Security tab, at this time, leave the default values:

  • DDos protection: Basic
  • Firewall: Disabled

So we will have this configuration (as example) :

  • Address space: 10.1.0.0/16
    Subnet name: FrontEnd
  • Subnet address range: 10.1.0.0/24

Create a virtual network gateway

  1. In the Search the Marketplace field, type ‘Virtual Network Gateway’

SKU: Select the gateway SKU from the dropdown. For Openvpn you need to select VpnGw1 because

Gateway subnet address range: This field only appears if your VNet doesn’t have a gateway subnet. If possible, make the range /27 or larger (/26,/25 etc.)

In this example :

GatewaySubnet: 10.1.1.0/27

Certificates

Certificates are used by Azure to authenticate clients connecting to a VNet over a Point-to-Site VPN connection. You have two options : use a root certificate that was generated with an enterprise solution (recommended), or generate a self-signed certificate.

Generate and export certificates for Point-to-Site using PowerShell

Two steps : generate root certificate; generate client certificate.

root certificate

From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode.

Use the following example to create the self-signed root certificate. The following example creates a self-signed root certificate named ‘TestVPNRootCert’ that is automatically installed in ‘Certificates-Current User\Personal\Certificates’.

$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature -Subject "CN=TestVPNRootCert" -KeyExportPolicy Exportable -HashAlgorithm sha256 -KeyLength 2048 -CertStoreLocation "Cert:\CurrentUser\My" -KeyUsageProperty Sign -KeyUsage CertSign

You can view the certificate by opening certmgr.msc, or Manage User Certificates.

client certificate

Each client computer that connects to a VNet using Point-to-Site must have a client certificate installed. You generate a client certificate from the self-signed root certificate.

From a computer running Windows 10 or Windows Server 2016, open a Windows PowerShell console in Admin mode. Identify the self-signed root certificate that is installed on the computer. This cmdlet returns a list of certificates that are installed on your computer.

Get-ChildItem -Path "Cert:\CurrentUser\My"

As output you will see a string and a name for every certificate installed on your machine.

For example :

AED812AD883826FF76B4D1D5A77B3C08EFA79F3F CN=MyOldVPNRootCert

7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655 CN=TestVPNRootCert

Declare a variable for the root certificate using the string from the previous step:

$cert = Get-ChildItem -Path “Cert:\CurrentUser\My\7181AA8C1B4D34EEDB2F3D3BEC5839F3FE52D655”

Modify and run the example to generate a client certificate. The result of the following example is a client certificate named ‘TestVPNClientCert’

New-SelfSignedCertificate -Type Custom -DnsName TestVPNClientCert -KeySpec Signature  -Subject "CN=TestVPNClientCert" -KeyExportPolicy Exportable  -HashAlgorithm sha256 -KeyLength 2048  -CertStoreLocation "Cert:\CurrentUser\My"  -Signer $cert -TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.2")

The client certificate that you generate is automatically installed in ‘Certificates – Current User\Personal\Certificates’ on your computer.

Export the root certificate public key (.cer)

To obtain a .cer file from the certificate, open Manage user certificates. Locate the self-signed root certificate, typically in ‘Certificates – Current User\Personal\Certificates’, and right-click. Click All Tasks, and then click Export. This opens the Certificate Export Wizard.

Select No, do not export the private key, and then click Next

On the Export File Format page, select Base-64 encoded X.509 (.CER)., and then click Next.

For File to ExportBrowse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.

Click Finish to export the certificate. You’ll find a file .cer in location selected.

Export the client certificate

To export a client certificate, open Manage user certificates. The client certificates that you generated are, by default, located in ‘Certificates – Current User\Personal\Certificates’. Right-click the client certificate that you want to export, click all tasks, and then click Export to open the Certificate Export Wizard.

Select Yes, export the private key, and then click Next. IMPORTANT!!!!

On the Export File Format page, leave the defaults selected. Make sure that Include all certificates in the certification path if possible is selected

On the Security page, you must protect the private key, using a password.

On the File to ExportBrowse to the location to which you want to export the certificate. For File name, name the certificate file. Then, click Next.Click Finish to export the certificate.

Add the client address pool

The client address pool is a range of private IP addresses that you specify. The clients that connect over a Point-to-Site VPN dynamically receive an IP address from this range. Use a private IP address range that does not overlap with the on-premises location that you connect from, or the VNet that you want to connect to.

Open virtual network gateway configuration page, navigate to the Settings section of the virtual network gateway page. In the Settings section, select Point-to-site configuration. Select Configure now to open the configuration page.

In the Address pool box, add the private IP address range that you want to use. VPN clients dynamically receive an IP address from the range that you specify.

For example : 172.16.0.0/24

Tunnel Type : OpenVpn

Authentication Type : Azure certificate

In root certificate section you have to put the root certificate name (in this example TestVPNRootCert).

Open the root certificate file (.cer) with a text editor, such as Notepad. Copy the text as in image and past it in “Public certificate data”

Save Point to Site Configuration.

Download vpn Client clicking on “Download vpn Client” 🙂

Install Openssl

https://slproweb.com/products/Win32OpenSSL.html

Extract the private key and the base64 thumbprint from the .pfx client certificate.

Using OpenSSL on your machine is one way. The profileinfo.txt file contains the private key and the thumbprint for the CA and the Client certificate

openssl pkcs12 -in “C:\myfolder\clientcert_vpn_test.pfx” -nodes -out “C:\myfolder\profileinfo.txt”

Configure openvpn client

Unzip the profile downloaded from virtual network point to site configuration. Next, open the vpnconfig.ovpn configuration file from the OpenVPN folder using Notepad. Open profileinfo.txt in Notepad and copy and paste in vpnconfig.ovpn the sections :

# P2S client certificate
# please fill this field with a PEM formatted cert
<cert>
$CLIENTCERTIFICATE
</cert>
# P2S client root certificate private key
# please fill this field with a PEM formatted key
<key>
$PRIVATEKEY
</key>

IMPORTANT :certificate and kay need to be insert in  openvpncon with  —- begin — and —-end —–

 


Posted on

wi-fi punto punto a lunga distanza

In Italia è permesso l’uso privato di reti WiFi che attraversano suolo pubblico sulla banda dei 2,4 GHz e 5 GHz, con l’unico obbligo di rispettare le potenze massime consentite (100 mW o 20 dBm EIRP sulle bande dei 2,4 GHz; 1.000 mW o 30 dBm EIRP sui 5 GHz esclusivamente nella banda compresa tra 5725 e 5875 MHz) e di utilizzare soltanto apparati provvisti di marcatura CE.

I nuovi router presentano la possibilità di usare entrambe le bande di trasmissione. La
banda a 5 GHz è di solito preferibile nel momento in cui, siano presenti “vicino” molte reti wireless a 2,4 GHz. Il
segnale a 2,4 GHz ha il vantaggio di superare meglio gli ostacoli ma è più soggetto a disturbi ed interferenze.

Posted on

classe di indirizzi da usare nelle reti locali

INDIRIZZI IP PRIVATI

Alcune classi di indirizzi, definite nella RFC 1918, vengono chiamati privati e sono utilizzati per le reti locali non connesse ad internet:

 

Indirizzi CIDR Funzione RFC Classe Totale # indirizzi
0.0.0.0 – 0.255.255.255 0.0.0.0/8 Indirizzi zero RFC 1700 A 16.777.216
10.0.0.0 – 10.255.255.255 10.0.0.0/8 IP privati RFC 1918 A 16.777.216
127.0.0.0 – 127.255.255.255 127.0.0.0/8 Localhost Loopback Address RFC 1700 A 16.777.216
169.254.0.0 – 169.254.255.255 169.254.0.0/16 Indirizzo link local RFC 3330 B 65.536
172.16.0.0 – 172.31.255.255 172.16.0.0/12 IP privati RFC 1918 B 1.048.576
192.0.2.0 – 192.0.2.255 192.0.2.0/24 Documentation and Examples RFC 3330 C 256
192.88.99.0 – 192.88.99.255 192.88.99.0/24 IPv6 to IPv4 relay Anycast RFC 3068 C 256
192.168.0.0 – 192.168.255.255 192.168.0.0/16 IP privati RFC 1918 C 65.536
198.18.0.0 – 198.19.255.255 198.18.0.0/15 Network Device Benchmark RFC 2544 C 131.072
224.0.0.0 – 239.255.255.255 224.0.0.0/4 Multicast RFC 3171 D 268.435.456
240.0.0.0 – 255.255.255.255 240.0.0.0/4 Riservato RFC 1700 E 268.435.456
Posted on

Chiudere un processo su un computer remoto (Windows)

Lista Processi

Per vedere tutti i processi aperti su un computer remoto, se avete dal vostro computer permessi amministrativi sul computer remoto vi basta aprire un prompt di dos (cmd) e usate il comando tasklist

tasklist /s NOMEPC

Se state cercando i programmi attivi di un utente vi verrà chiesta la password dell’utente una volta digitato il comando seguente :

tasklist /s NOMEPC /u Mario

Se state cercando un particolare programma dovrete aggiungere l’attributo IMAGENAME

tasklist /S NOMEPC /FI "IMAGENAME eq mioprogramma.exe"

Se state cercando un particolare programma di un particolare utente dovrete combinare i 2 comandi :

tasklist /s NOMEPC /u Mario /FI "IMAGENAME eq mioprogramma.exe"

 

Chiusura Processi

A questo punto avete l’esigenza di terminare il processo. Si fa con il comando taskkill

taskkill /s NOMEPC /FI "IMAGENAME eq mioprogramma.exe"

Se esistono più istanze di uno stesso programma, per esempio se lavorate su un server a cui gli utenti accedono con il desktop remoto, dovrete staccare l’istanza “giusta”. Potete usare il PID del programma che avrete trovatao tramite la tasklist :

Taskkill /S NOMEPC /PID processId

Se dovete killare il determinato programma per il determinato utente dovrete aggiungere lo username dell’utente ma prima di entrare in esecuzione vi verrà chiesta la password dell’utente :

taskkill /s NOMEPC  /u Mario /FI "IMAGENAME eq mioprogramma.exe"
Posted on

Internet Tools

Domini

DNS

TEST FIREWALL OPEN PORT

Web Design

Mail Server

  • Test SPF Record
  • MXTOOLBOX : This test will list MX records for a domain in priority order. The MX lookup is done directly against the domain’s authoritative name server, so changes to MX Records should show up instantly. You can click Diagnostics , which will connect to the mail server, verify reverse DNS records, perform a simple Open Relay check and measure response time performance. You may also check each MX record (IP Address) against 147 DNS based blacklists . (Commonly called RBLs, DNSBLs)
  • Email Blacklist Check – See if your server is blacklisted
  • Email temporanea

Hardware

Azure

Network

Grafica

Matematica

Inglese

Programmazione

Office

SOFTWARE

TELECOMUNICAZIONI

OUTLOOK

SOCIAL

XML

Posted on

L’importanza del BACKUP

PERCHE’ SERVE IL BACKUP

Nella vita privata e nelle aziende generiamo continuamente informazioni: una foto, una fattura, un disegno, un messaggio, una password, una configurazione. L’importanza di una informazione è proporzionale all’impatto che ha su di noi la sua perdita. In generale tutte le informazioni che abbiamo memorizzato sui nostri dispositivi sono più o meno importanti: se l’informazione non fosse importante l’avremmo eliminata. La perdita di una informazione importante ci crea un danno affettivo o economico. La criticità di una informazione importante è proporzionale al tempo necessario per ricostruire questa informazione: questo tempo può essere infinito, cioè può essere impossibile ricostruire l’informazione.

Perché perdiamo i dati?

  1. I dispositivi su cui memorizziamo le informazioni
    1. si rompono
    2. ci vengono sottratti (furto)
    3. vengono distrutti (incendio)
  2. Noi cancelliamo o Modifichiamo le informazioni.
  3. Le informazioni vengono manomesse volutamente da esterni (cryptovirus)

L’unico rimedio al rischio di perdita delle informazioni è fare il backup, cioè una copia delle stesse informazioni. Tale pratica è ancora poco frequente sia nelle aziende sia nella vita privata, tanto che la maggior parte di noi spesso decide di fare il backup solo dopo il primo episodio di perdita di informazioni. La frequenza del backup è proporzionale alla frequenza delle modifiche che vengono apportate alle informazioni

IL PRODOTTO

Il sistema di backup proposto dalla Mecdata si basa su un sistema NAS collegato alla rete. In pratica, un NAS è un dispositivo composto da un disco e da una scheda di rete. Sui diversi client vengono montati software che eseguono la copia dei dati prescelti sul NAS. Con questa sistema si realizza la Duplicazione di Dati.

Il NAS proposto dalla Mecdata è composto da 2 dischi che copiano i dati uno sull’altro : nella pratica esistono sul NAS due copie dei dati, prevenendo in questo modo problemi dovuti ad un guasto su un disco. Ridondanza dei dispositivi di backup.

 

 

Se i dischi dei NAS vengono scelti con la giusta capienza il backup automatico può essere differenziato in base alla giornata: potreste copiare i dati, i giorni pari su una cartella del NAS e nei giorni dispari su un’altra cartella; potreste avere una copia al giorno. In questo modo avrete almeno una doppia copia dei dati e vi sarete posti in una condizione di sicurezza rispetto alle modifiche che fate Voi sui dati : modificate un file e avete l’esigenza di recuperare una versione precedente.

 

Se ne avete la possibilità, vi consigliamo di sistemare il NAS in una parte dell’edificio “lontana” dai vostri computer e possibilmente nascosta: questa accortezza potrebbe salvaguardare le vostre informazioni in caso di furto o di distruzione. Separazione dei dati dalla sorgente.

Naturalmente il punto più lontano in cui salvare una copia dei dati è “fuori dall’edificio”. I NAS proposti da Mecdata vi consentono di copiare i dati all’esterno, in Cloud. Ecco quindi realizzata una ulteriore sicurezza in genere presente solo in realtà che dispongono di server. Cloud.

I COSTI DI IMPLEMENTAZIONE

I costi per creare un sistema di backup, non sono significativi rispetto ai benefici. Ecco la lista della spesa :

  • I sistemi NAS costano circa 200 euro. Date un’occhiata al nostro catalogo 
  • Sul NAS è necessario montare 2 hard disk, 200 euro. Date un’occhiata al nostro catalogo 
  • Un Cloud costa meno di 100 euro all’anno.
  • Qualche ora di lavoro per installare e configurare il tutto.
Posted on

Spostare grossi file tra Mac e Windows

Forse vi siete ritrovati in questa situazione. Avete un file su Mac e dovete spostarlo su Windows.

Usate un hard disk esterno (usb) per passare i dati, cioè li copiate da Mac a hard disk, per poi collegare l’hard disk a Windows e ripetere l’operazione. Il problema è che Windows non legge un disco formattato con il file system nativo di Mac OS X. Quindi quando collegate questo hard disk a Windows, non riuscirete a leggerlo.

Windows legge bene il suo tipo nativo di formattazione cioè FAT32. Se l’hard disk è formattato in Fat32 potrete eseguire l’operazione descritta sopra e passare da Mac a hard disk a Windows ed anche in senso opposto. In questo senso, invece di usare il vostro hard disk formattato Mac OS X, potete usare una comoda chiavetta che normalmente è già formattata FAT32.

Il vostro file però è molto grande, è superiore ai 4GB. Su FAT32 non si possono scrivere file con dimensioni superiori ai 4GB. Su Windows potete formattare la chiavetta usb con il tipo di formattazione NTFS che appunto non ha limiti sulla dimensione del file. Il problema è  che Mac non riesce a scrivere su partizioni NTFS ma solo a leggere, quindi la potrete usare solo per passare file da Windows a Mac ma non viceversa.

Una delle soluzioni possibili è passare i file attraverso la rete condividendo le risorse dei 2 computer. A questo link trovate una guida (in inglese) : Share Files from Mac OS X to Windows PC’s Easily

Se avete una rete, il problema può anche essere risolto usando un NAS, cioè un dispositivo esterno, collegato in rete, in cui mettere i vostri dati e che possa essere letto sia da Windows che da Mac. Nel dettaglio il NAS avrà il protocollo SMB abilitato che è supportato da entrambi i sistemi operativi. Inoltre il NAS svolgerà la sua funzione di backup dei vostri dati!