Posted on

Proxy Server Web – Noleggio e vendita.

Un sistema di Web proxy cache completo per la tua rete.

Un proxy server è un server che si incarica di caricare le pagine web da internet e le copia localmente. Tutto questo in modo trasparente rispetto alla normale navigazione web.

Per la rete lan può essere fondamentale visto che gli utenti non accedono direttamente ad internet ma prima al server proxy. In questo modo se una pagina è già stata visitata da un utente la velocità navigazione aumenta notevolmente e diminusce il cosumo di banda.

Inoltre un proxy server web può gestire anche gli accessi a determinati siti web bloccandone permettendone l’accesso, tutto questo anche ad orari prestabiliti (esempio si può lasciare libero l’accesso a siti prestabiliti solamente nelle ore di pausa pranzo), aumentando così la sicurezza della navigazione all’interno della propria rete.

Come avviene il collegamento con un server proxy?

La propria rete composta da computer fissi, mobili, tablet e smartphone.
Questi dispositivi, detti client, si collegano in maniera del tutto trasparente per gli utenti e senza bisogno di ulteriori configurazioni al Server Proxy

Il Server Proxy prende in carico tutte le richieste dei client. Restituisce una risposta come sopra descritto. A sua volta il Server Proxy si collega con la rete esterna, internet

Rete esterna – Internet

 Tutta la rete globale del World Wide Web

Un elenco delle principali funzionalità del nostro Proxy Server Web

  • Cache: gestione della chace di navigazione degli utenti
  • Privacy: garantire privacy verso i contenuti vistati, controllo e file di log delle attività in rete
  • Blocco siti web: possibilità di bloccare siti web, anche ad orari prestabiliti
  • Velocità: una migliore e più efficente velocità di navigazione grazie alla gestione della cache locale, senza dover scaricare nuovamente da internet elementi già presenti sul Proxy Server Web
  • Sicurezza: il Proxy Server Web è un filtro tra la propria rete di client ed internet.
  • Trasparenza: per gli utenti ed i client il processo di instradamento delle richieste internet è del tutto trasparente e non c’è bisogno di alcuna configurazione sui device di navigazione

 Per ulteriori informazioni non esitate a contattarci.

Posted on Lascia un commento

hp MSA2000 Leftover Disk Drives

source : http://www.dectrader.com/docs/set01/26874/c01394278.html#pf33

https://h30434.www3.hp.com/t5/Notebook-Hardware-and-Upgrade-Questions/HP2000-MSA-G3-has-got-LEFTOVR-disks/td-p/1178145

If a disk drive’s metadata identifies it as part of a nonexistent virtual disk, the drive is considered a leftover. SMU reports the drive’s virtual disk as Leftover.
The storage system uses metadata to identify virtual disk members after restarting or replacing enclosures. A drive becomes a leftover when it is removed from the enclosure where that drive is part of a virtual disk, and either the virtual disk is  deleted and the drive is reinserted, or the drive is inserted in a different system.
Before you can use the drive a different virtual disk or as a spare, you must clear the metadata. To clear metadata from drives:
  1. Select Manage > Utilities > Disk Drive Utilities > Clear Metadata. An enclosure view is displayed in which only Leftover and Available drives are selectable. Available drives are considered to have had their metadata cleared, but are selectable in case a drive with partial metadata has been inserted into the system.
  2. Select the drives whose metadata you want to clear.
  3. Click Clear Metadata For Selected Disk Drives
Re-Join Physical Disk to VDisk RAID
  1. In the HP MSA Storage Management Utility, Right click on the affected vdisk and select Configuration > Manage Dedicated Spares
  2. Your disk should appear in the list of available drives with a state of AVAIL. Tick the drive, then click the Modify Spares button.
  3. The disk will be re-joined to the array. Initially it may be listed as a spare, but the MSA will automatically re-join the disk as an active member of the RAID if this is how it was originally configured.
  4. The array will begin the Reconstruction process automatically. This can take a very long time depending on the size of your drives.
  5. In this situation, original SPARE has now become AVAIL. So, re-add this AVAIL disk as SPARE using above steps. After setting this as spare – this disk will now show a status of: VDISKSP or SPARE
Posted on Lascia un commento

Installare Office365 su terminal server Windows 2012

Prima di tutto, per terminal server occorre avere una licenza Office 365proplus. Una per ogni utente che deve usare Office.

Create una nuova cartella. Per esempio,

c:\ODT

Scaricate lo strumento di distribuzione di Office. Eseguitelo. Chiederà una cartella in cui scompattarsi : assegnateli quella prima creata. Al termine della operazione troverete nella cartella 2 file :

setup.exe

configuration.xml

DOWNLOAD

Dovete modificare il fiel xml in questo modo (per esempio)

<Configuration>

<Add SourcePath="C:odt" OfficeClientEdition="32">


    <Product ID="O365ProPlusRetail">

      <Language ID="it-it" />

    </Product>

  </Add>

  <Updates Enabled="TRUE" />

  <Display Level="Full" AcceptEULA="True" />

  <Property Name="SharedComputerLicensing" Value="1" />

  <Logging Path="%temp%" />

  </Configuration>

Potete anche rinominare il file.

Il file indica che volete scaricare la versione a 32 bit in italiano di office365 nella cartella c:odt.

Aprite un prompt di dos con privilegi di Amministratore, spostatevi nella nostra cartella c:\odt e digitate

setup.exe /download downloadconfig.xml

Naturalmente per svolgere questa operazione dovete essere connessi ad Internet. Una volta terminato, avrete una nuova riga di prompt.

Nella cartella c:\odt trovate la sotto cartella odt, con i file.

INSTALLAZIONE

Ora dovrete modificare il file xml di prima (o crearne uno nuovo) indicando questa sotto cartella come sorgente.

<Configuration>

  <Add SourcePath="C:\ODT\odt" OfficeClientEdition="32">

    <Product ID="O365ProPlusRetail">

      <Language ID="it-it" />

    </Product>

  </Add>

  <Display Level="Full" AcceptEULA="True" />

  <Property Name="SharedComputerLicensing" Value="1" />

  <Logging Path="%temp%" />

</Configuration>

Al solito prompt di dos, digitate

setup.exe /configure installconfig.xml

e parte l’installazione.

Con questa modalità di installazione, mediante configurazione ,possono essere fatte altre operazioni per esempio installare solo alcuni componenti di Office.

 


Documenti

 

Posted on Lascia un commento

ORACLE E TERMINAL SERVER

Quando create un nuovo database Oracle potreste incappare nell’errore ORA-12560: TNS:protocol adapter error. Se avete fatto tutti i controlli del caso (per esempio il SID o il servizio di Oracle) e non avete trovato la soluzione, probabilmente è perchè state creando il database collegati in terminal server. Dovete farlo dalla console fisica (o virtuale).

Posted on Lascia un commento

Attaccati dallo Zepto Locker Virus

Stamani un nostro cliente ci ha chiamati segnalando una sequenza di anomalie nel suo computer. Immediatamente gli abbiamo intimato di spegnere il computer “brutalmente”.

Il computer è stato infettato dal virus Zepto. L’infezione è partita alle 11.40 e si è conclusa alle 12.00 nel momento in cui l’utente ha spento. In questo lasso di tempo il virus ha criptato decine di migliaia di file nel computer ospite e in giro per la rete aziendale.

Il virus ha creato una copia di ciascun file su cui poteva agire in scrittura secondo i permessi dell’utente la cui sessione è stata infettata. Terminata la copia di tutta la cartella, ha cancellato il file originale. Il virus sembra agire in multitasking perché i tempi di creazione dei file criptati sono gli stessi su diverse cartelle. Il risultato dell’azione ha portato alla cancellazione dei file sul computer dell’utente mentre sulle cartelle di rete nessun file è stato cancellato. Tutto questo potrebbe indicarci la struttura dell’algoritmo. Ecco di seguito la nostra ipotesi :

kryptolocker1.png

Effetti del virus

Il virus ha compromesso irrimediabilmente l’ambiente dell’utente sul computer attaccato. L’ambiente è stato ripristinato tramite un utente locale con permessi amministrativi con il veloce recupero delle impostazioni di active directory. L’utente non ha perso alcun file perché avevamo attivato la remotizzazione della cartella documenti : la cartella documenti è quindi ospitata su server e sincronizzata solo su determinati eventi. La posta è stata immediatamente ripristinata perché è stato utilizzato il nostro servizio IMAP. dedicato. Come abbiamo anticipato il virus non ha avuto il tempo di cancellare i file condivisi su server, lasciandoci solo una gran sporcizia (i nuovi file criptati) eliminata in fretta. Comunque, se fosse riuscito ad agire, immaginate una attacco nel weekend, i dati aziendali non sarebbero stati compromessi perché è sempre attivo un backup remoto con il nostro Cloud.

Questa esperienza conferma i nostri consigli contro i crypto virus:

  1. Il fattore temporale risulta quindi determinante per arginare il problema, almeno sulla rete : meglio spegnere a caldo il computer in maniera non corretta rischiando uno sbalzo repentino di tensione a qualche componente elettronico, piuttosto che avere una perdita di dati.
  2. Il virus agisce sul computer attaccato solo sull’utente infettato. Il nostro consiglio è banalmente quello di avere su ciascun computer un utente locale amministratore non usato da alcuno. Questo utente potrà ripristinare il computer. Ragionare bene sui permessi che si concedono agli utenti.
  3. Le cartelle di rete sui server devono essere condivise solo con gli utenti strettamente necessari e solo con permessi strettamente necessari. Usate le Group policy di active directory per eseguire questa procedura in modo agevole.
  4. Dovete sempre avere un backup non in linea dei vostri dati su nastro o su Cloud. Ricordate che inserire i dati sulle cartelle condivise con i più noti programmi di cloud storage per utente non serve : essi generano una cartella sui vostri devices uguale a qualsiasi altra cartella.
  5. Gli antivirus non sono sempre efficaci contro i cryptovirus. Esistono programmi che rivelano l’azione del virus durante l’attacco. Comunque sia, tutti questi programmi possono essere installati  solo su un sistema operativo aggiornato. Il nostro utente usava un computer con Windows Xp e quindi non aveva potuto installare il nostro software free Mecdata Dawn Of Justice , con cui si sarebbe potuto accorgere dell’infezione 10 secondi dopo la prima cancellazione.