Chi sono?

Ho iniziato a lavorare in Selesta Ingegneria nel settembre del 1983. Provenivo da studi su transistor in bassa e alta frequenza ma sempre in campo analogico. Il digitale non mi piaceva: vari operatori booleani OR|AND|XOR non facevano per me. E come accede in realtà, il vecchio adagio “Nella minestra che non ti piace ci affoghi”. Sono rimasto in Selesta sino al 1995 gli ultimi anni ero una specie di responsabile di manutenzione. In quei anni iniziavano a comparire i primi “provider internet”; un mio collega voleva provare l’avventura e io avevo alle spalle i miei genitori. Se non provi ora.. tra le altre cose avevo capito che, pur essendo una specie di leggenda nell’hardware di Selesta la mia conoscenza tecnica terminava li. A me non stava bene. Cosi iniziammo a fornire servizi internet con dei modem a 9600 bps e un paio di router Cisco 2501. Nel 2002 mi è venuto in mente che volevo lavorare per me stesso e non per gli altri. Cosi’ a maggio fondai Tech2 Srl. Dopo ventiquattro anni siamo una piccola società che fornisce servizi e consulenza informatica a molte aziende e alcune veramente grandi.

Cose che conosco.

Conosco bene l’hardware che gravita attorno ai processori Intel 8085 grazie a Selesta. Mi piace l’alta fedeltà più la parte tecnica che non la musica in se (sindrome comune dei tecnici). Ho una profonda conoscenza di linux: lavoro da oltre vent’anni con Ubuntu/Debian e con Centos/Rocky/Redhat. Ovviamente conosco la parte server di Windows da NT in poi per ovvie ragioni. Sono stato certificato Cisco CCNA quando valeva qualcosa (verso il ’98). Conosco bene la virtualizzazione di diversi ‘gusti’ Vmware, Proxmox, Hyper-V.. Sono stato certificato Sonicwall e con questa azienza continua la collaborazione iniziata nel 1999. Ora cerco di vivere della mia esperienza ma purtroppo in questo mestiere la tecnica a avanti e se non ti aggiorni sei fuori. Credo di aver elencato tutto quello che conosco, senza scendere nei particolari che tanto non interessano a nessuno. Grazie per aver perso tempo a leggere questo testo.

OpenCloud

Non installate questo software a meno che non vogliate installare anche il provider di autenticazione keyclock. Secondo me è molto meglio usare nextcloud che gestisce normalmente l’autenticazione doppio fattore TOTP. Lasciate perdere ‘sto coso’.

Windows 2022 – Remove DHCP Failover Partner

Per rimuovere il parner ho fatto in questo modo:

Vai sul server DHCP che vuoi mantenere in vita, click con il destro sullo scope interessato e fai ‘Deconfigure Failover’. Questo cancella lo scope ‘dal server parner’ e rimuove la relazione.

Poi vai su IPV4 e properities e vai sul tab “Failover” e premi ‘Delete’. Questo rimuove la relazione tra i due server.

Symantec Messaging Gateway: installa il certificato SSL

Se non hai generato il CSR dal SMG, dovrai creare un file .pem del certificato fatto con questa procedura:

Convertire .key PKCS#8 int PKCS#1
openssl rsa -in newkey8.pem -out newkey1.pem

unire .crt+newkey1.pem -> certificato .pem da importare in SMG

Riassumendo, il file del certificato compresa la chiave RSA va importato ne tan “TLS & HTTPS Certificates“. Il file XXXX-CA-BUNDLE va importato nella tab “Certificate Authority”

ESEMPIO

Il file del certificato ha lo stesso nome del nome a dominio per il quale è stato richiesto, ad esempio www_sslcertificates_nl.crt,

  1. Salvare il certificato in una posizione accessibile dal gateway di gestione.
  2. Dal Centro di controllo, vai su Amministrazione > Impostazioni > Certificati .
  3. Fare clic sulla scheda Certificati TLS e HTTPS .
  4. Fare clic su Importa .
  5. Nella pagina Importa certificato , inserisci il percorso completo del certificato dal passaggio 1 o fai clic su Sfoglia per selezionarlo.
  6. Fare clic su Importa .

Ciò completa l’installazione del certificato personalizzato. Seguire i passaggi seguenti per installare anche i certificati root e intermedi.

  1. Scarica il pacchetto root e intermedio per il certificato. Salvarlo in una posizione accessibile da Symantec Messaging Gateway.
  2. Dal Centro di controllo, vai su Amministrazione > Impostazioni > Certificati .
  3. Fare clic sulla scheda Autorità di certificazione e quindi su Aggiorna .
  4. Nella pagina Aggiorna certificati CA , fare clic sul pulsante Sfoglia e accedere al percorso del file bundle dal passaggio 1.
  5. Fare clic su Aggiorna .

Tutti i passaggi di installazione del certificato sono stati completati. Assicurati che i file del certificato siano adeguatamente protetti e conserva un backup della chiave privata e del certificato in un luogo sicuro. Installa anche i certificati root e intermedi . Utilizza  SSLCheck per verificare se il certificato è stato installato correttamente e garantisci una configurazione ottimale del certificato SSL con questi suggerimenti e impostazioni.

Non esitate a  contattarci se avete problemi o messaggi di errore, saremo felici di aiutarvi!

Qnap – Snapshot replica/vault

Se non riesci ad far funzionare questo meccanismo e tutto sembra essere regolare, si risolve abilitando SSH nel nas SORGENTE e connettendosi in SSH alla destinazione. Potrebbe essere un bug della QNAP che non sa come comportars a prima volta che si collega alla destinazione che chiede se salvare o meno il fingerprint.

Montare una share Windows su una VM Ubuntu

Installare le CIFS utilities con:

sudo apt update

sudo apt install cifs-utils

Crea un nodo sulla directory in modo da avere un handle per montare la directory remota:

sudo mkdir /mnt/windows_share

Crea un file di credenziali /etc/win-credentials e scrivi le credenziali dello user windows con questa modalità

username=user
password=password
domain=domain

Imposta i permessi:

sudo chown root: /etc/win-credentials

sudo chmod 600 /etc/win-credentials

ora edita /etc/fstab e inserisci un riga come questa:

//192.168.1.1/windows_share /mnt/windows_share cifs credentials=/etc/win-credentials,file_mode=0755,dir_mode=0755 0 0

Ora con mount /mnt/win_share dovresti vedere la directory della macchina windows.

Dell Perc 750 due array

Nel caso non riesci a far partire l’array di dischi corretto, bisogna abilitare il drive failure che di default e’ disabilitato.

Linux Rocky 8 – Enable X remote

Per avere la possibilita’ di avere su una macchina remota le applicazioni X di un server, basta installare questi pacchetti:

yum install xterm xorg-x11-xauth xorg-x11-fonts-* xorg-x11-utils -y

A questo punto basta lanciare ‘xterm’ su una shell connessa a quel server.. ovviamente occorre un client SSH/Server X come mobaxterm.

Sonicwall OSPF – Disable advertising

To stop the advertising of routes and networks follow the step below:

Login to the CLI of the SonicWall either via SSH or serial console (How to login to the appliance using the Command Line Interface (CLI)) and enter the following commands:

Stop the advertising of routes and networks in OSPF (example would be to not advertise the WAN subnet)

admin@18B169529ADC> configure terminal
config(18B169529ADC)# routing
(config-routing)# ospf
ARS OSPF>configure terminal
ARS OSPF(config)>router ospf
ARS OSPF(config-router)>summary-address X.X.X.X/24 not-advertise
ARS OSPF(config-router)>exit
ARS OSPF(config)>exit
ARS OSPF>write file
Configuration saved to OSPF
ARS OSPF>

admin(2CB8ED9D3824)#configure terminal