Ho una “vecchia” automobile. La mia FIAT Tipo è il modello del 2015 e nel 2015, per FIAT non esisteva CarPlay, che in effetti è uscito l’anno prima. Così il mio sistema uConnect, assolutamente non aggiornabile, ha un display LCD e il bluetooth, ma non permette altro che vedere il titolo della canzone in riproduzione. Se voglio il navigatore devo prendere il telefono, metterlo su un supporto esterno e attivare l’app dedicata.
Leggi tutto “CarPlay in vecchie auto”Categoria: Informatica
Un nuovo lavoro
Dopo molti anni a fare il sistemista, quella strana figura che in azienda fa tutto, dai server, ai PC, al Bluetooth del telefono con la macchina del Direttore Generale, avevo raggiunto una fase che mi diceva di cercare una nuova via, soprattutto perché, seppur essendo il papà di ogni oggetto IT all’interno dell’azienda dove stavo (infrastruttura server, rete, WiFi, VPN, PC client, …), essere l’unica persona che chiamavano per ogni minimo problema, sempre, iniziava ad essere antipatico.
Un giorno, un amico mi fa notare un annuncio di una grande (ma grande davvero, eh!) azienda che cerca un tecnico di datacenter in Torino.
Tecnico di datacenter di una grande azienda vuol dire due cose importanti:
- Avere a che fare con i server e basta, cosa molto specializzata e verticale, senza più dover gestire tutto il resto, sopratutto gli utenti.
- Essere all’interno di una realtà molto strutturata, talmente strutturata che sì, conto sicuramente di meno, ma che quando esco ci sarà qualcuno che sa fare le stesse cose che faccio io. Anche quando sono malato o in ferie.
Ma la grande azienda non è italiana.
E io non ho il Curriculum scritto in inglese.
Valentina, letto l’annuncio mi dice “ehi, guarda che stanno cercando esattamente te, scrivi ‘sto Resume in inglese e invialo. Subito.”
In 3h ho fatto e ho inviato.
Sapete com’è. Mandi il CV e questo cade in un buco nero. Esiste un enorme buco nero, più grande di quello che hanno trovato all’interno della Via Lattea, dove vanno a finire tutti i CV che si inviano agli annunci trovati su Internet (non è vero: il mio primo lavoro in IT l’ho trovato rispondendo a un annuncio su Yahoo lavoro nel 2001)
E invece. A inizio novembre mi scrive una gentile ragazza da Dublino, per fissare una call conoscitiva. Ehi! Davvero! Da quella un colloquio tecnico, poi un altro, poi ancora e sono arrivato così a 6 colloqui, tutti online, in ambito reti, Linux, Windows e hardware. Tutto in Inglese, eh! Anche uno relativo a come e quanto fossi compatibile con l’azienda.
Passano le feste, cambia l’anno e a metà gennaio mi chiama un numero con prefisso +353 che mi fa grandi congratulazioni perché sono stato scelto per il ruolo di tecnico di datacenter in Torino. Mi fa elenco dei benefit e mi dice che mi manderà il contratto da firmare.
Ok, lo devo dire. Non ci credevo. Ci ho messo un po’ a rendermene conto. Anche mentre firmavo il contratto, mentre accedevo al pannello dell’onboarding, mentre davo le dimissioni. No, non poteva essere vero.
Dal primo novembre sono passati 7 mesi. Di cui 4 di preavviso (chi mi segue su Twitter lo sa). Oggi inizio il nuovo lavoro, sono in ansia, non poco e ho già almeno 2 call fissate con il mio nuovo manager, che lavora in Belgio, più una per altre attività.
Da oggi il mio lavoro è tecnico di datacenter per loro, spero di essere all’altezza. Magari ci aggiorniamo tra qualche mese, ma come potrete immaginare non posso sbottonarmi troppo.
Ridimensionare un file immagine del Raspberry Pi
Il problema delle immagini del Raspberry Pi ritorna ogni volta che mi tocca usarne uno. Per questo sto iniziando ad odiare questa scheda. Anzi, odio le memorie microSD.
Il modo più sicuro di fare un backup offline (cioè a sistema spento e scheda collegata da un’altra parte) è ottenere un file immagine, tipicamente con estensione IMG. Se si deve ripristinare il sistema a causa di un guasto (tipicamente la microSD che si corrompe) sarà sufficiente “masterizzare” questa immagine su una nuova scheda microSD.
La procedura qui indicata è fatta con un PC Windows, se avete altri sistemi operativi sarà necessario modificare leggermente le cose (ad esempio non c’è Rufus per Mac)
Leggi tutto “Ridimensionare un file immagine del Raspberry Pi”Programmare una WeMos D1 Mini Lite
Perché c’è bisogno di questo post? perché mi sono trovato tra le mani una di queste schede (ricordate che WeMos adesso si chiama Lolin) e ho avuto una difficoltà incredibile nel programmarla.
Quando con l’IDE di Arduino si deve programmare una scheda, è necessario dirgli qual è la scheda che si sta usando, perché lui cambia una serie di parametri che permettono al codice di funzionare correttamente per ogni tipo di scheda.
Da bravo furbo pensavo di programmare la D1 Mini Lite esattamente come la D1 Mini, visto che nel menu c’è solo quella
E invece no. Si deve avere la scheda D1 Mini Lite. E ho perso un’intera serata a capire come fare ad averla. Lo segno qui a futura memoria e per chi si sconterà sullo stesso problema.
Ci sono riuscito solo in Windows, quindi se qualcuno riesce anche a farlo sul Mac lo scriva nei commenti e io lo metterò nel post, oltre a ringraziare tantissimo!
Si deve aprire il file “Boards.txt” che si trova in questo percorso (attenzione che la cartella “AppData” è nascosta):
C:\Users\[utente]\AppData\Local\Arduino15\
packages\esp8266\hardware\esp8266\2.4.1
All’interno si deve incollare tutto il contenuto di (dovesse mai venire cancellato, ho una copia proprio qui sul blog: scaricalo).
Chiudendo e riaprendo l’IDE di Arduino la scheda finalmente comparirà e la si potrà utilizzare.
Il kit del tecnico informatico
Ho rivisto e aggiornato questo articolo, visto che la prima versione era di circa 5 anni fa…
I link di Amazon sono tutti sponsorizzati
Girando per clienti/amici/parenti e trovandomi davanti a problemi sempre diversi, ho iniziato a realizzare una borsa che potesse contenere tutto il necessario per poter lavorare in ogni occasione senza dover dire “non ho proprio questo che mi sarebbe servito”. Sono riuscito a compattare tutto in un desissimo zaino per il MacBookAir 11”. Ecco cosa ci ho messo dentro.
- MacBook Air 11” (del 2011) con il suo alimentatore (un PC piccolo, leggero che mi permetta di scaricare tool, software e cose simili nel caso in cui il PC dell’utente sia completamente fermo). Se siete anti-Mac va bene anche un piccolo PC, nessun problema. Occhio solo che abbia la possibilità di connettersi a Internet, di avere un po’ di spazio disco, qualche porta USB per chiavette varie e la batteria ben carica (la durata necessaria è di almeno 3-4 ore). Un Chromebook NON va bene. Importantissimo avere la scheda di rete o un adattatore Ethernet-USB, il WiFi, benché molto diffuso, non c’è dappertutto e non tutti vi daranno accesso.
- Saponetta 3G con batteria carica in modo da avere una connessione ad Internet di scorta (va anche bene il cellulare con il tethering attivo e un buon plafond dati)
- Un alimentatore piccolo con almeno 2 uscite USB da almeno 1-2A di corrente (carico la maggior parte dei dispositivi e i battery-pack)
- Cavetti USB di ogni genere e specie (miniUSB, MicroUSB, USB3, USB-C, vecchio connettore Apple, nuovo connettore Apple). Mille connettori di versi per mille dispositivi, se ce ne si dimentica uno, sarà quello che serve.
- Auricolari (di quelli con il microfono). Perché non tutti i PC hanno le casse e provare se l’audio funziona è impossibile senza cuffie.
- 3-4 cavi di rete (anche di bassa qualità, è solo per le emergenze)
- Cavo adattatore USB-SATA per dischi da 2.5” (l’ho trovato in una fiera a 3€). Credo sia il miglior amico di chi ha il sistema operativo che non parte più. Se avete paura di incontrare dischi SATA da 3.5” allora ci va questo
- Adattatore M2-USB, visto che ora molti dischi interni hanno gli SSD con questo connettore.
- HD USB3 con la copia completa di tutti i miei dati (perché? mai sentito di delocalizzare il backup? Se sono in giro e succede qualcosa a casa, ho tutto), un kit di programmi essenziali, un po’ di spazio per eventuali backup dell’utente da cui state andando.
- Una chiavetta USB bootable con una distribuzione di linux live. ormai ci sono tantissimi PC che non hanno più il lettore CD, una chiavetta USB avviabile è indispensabile. E’ importante aggiornarla, almeno una volta all’anno.
- Una chiavetta USB di media dimensioni (32-128GB) formattabile secondo necessità. Perché così grande? perché gli utenti non vi diranno mai ho 2GB di dati, ma vi diranno “ho solo le foto e la musica”, e in 2GB ci stanno quelle di mezza estate, insomma, per avere un po’ di polmone per salvare un po’ di dati senza dover collegare il disco.
- Un cacciavite piccolo, con punte intercambiabili, le viti sono ovunque e sono con mille teste diverse. Se avete il taglio, la stella e la torx dovreste essere a posto per il 90% dei casi
- Batteria di scorta per ricaricare il telefono. Con un battery pack da 20.000mAh dovreste essere a posto anche con un blackout di 3 giorni. Ovviamente, dovete tenerlo sempre carico, se no è un peso inutile.
- Due penne e una matita (la carta si trova sempre)
- Una torcia elettrica almeno decente (non avete idea degli angoli bui che si possono trovare in giro)
Queste invece sono cose meno importanti, ma che sarebbe furbo tenere in una borsa separata sempre in auto, da raggiungere in base alle necessità.
- Switch Ethernet 5 porte con alimentatore e 5 cavi di rete. Le porte di rete non sono mai abbastanza. Questo switch è gestito e si può mettere una porta in mirror con un’altra, così da usare Wireshark e analizzare il traffico di rete (questa è una cosa davvero interessante!)
- Cavo seriale per Switch tipo CISCO. Oppure questa cosa fighissima!
- Adattatore USB-RS232 con i drivers installati sul PC, se no è inutile
- Guanti di lattice. Lo sporco vive nei PC, sotto, di lato, vicino, negli armadi di rete, …
- Pennarello indelebile scuro
- Nastro di carta (quello degli imbianchini) per etichettare in modo temporaneo ogni cosa
- Una multipresa con 2 italiane ed una tedesca, una ciabatta sarebbe meglio, ma occupa più spazio
- Un paio di tronchesine, non avete idea di quante fascette siano state usate nel mondo
A questo punto, buon lavoro!
Che alimentatore posso usare
Aggiornamento dicembre 2018: ho rivisto completamente l’articolo e l’ho reso un po’ più chiaro, per questo ve lo siete trovato di nuovo nei feed.
Aggiornamento di maggio 2016: informo tutti i lettori che questo è un articolo informativo su come funziona un alimentatore, dopo 150 commenti di richieste di consulenza ho deciso che non risponderò più alle richieste tecniche, se non alle condizioni indicate in calce all’articolo.
Sempre più spesso sento persone che si domandano se un certo alimentatore va bene con un qualunque dispositivo, in modo da farlo funzionare correttamente e non romperlo. Questo articolo è per chi non sa cosa scegliere e non sa cosa vogliano dire i dati di targa di un alimentatore.
Un alimentatore ha solitamente questi dati, che ne identificano le caratteristiche:
- V Input (tensione in ingresso)
- V output (tensione in uscita)
- A output (corrente massima in uscita)
- Watt (potenza massima erogabile)
Input (o ingresso)
E’ la tensione della linea elettrica al quale lo dovete attaccare. Indipendentemente dalla forma della presa a muro solitamente le tensioni sono due: 220V in corrente alternata in Europa e 110V in corrente alternata in America, informatevi bene però prima di partire, se dovete andare in Paesi “poco comuni”.
Se è scritto 110-220V 50-60Hz lo potete usare indicativamente in tutto il mondo, se è indicato solo 110V 60Hz o 220V 50Hz fate attenzione a dove lo attaccate, potreste fare danni, soprattutto se c’è scritto 110V 60Hz e lo attaccate in Europa, potrebbe fare un bel “BUM!”
Tensione in uscita
La tensione in uscita è solitamente espressa in Volt (simbolo V), questa deve corrispondere esattamente (sì, proprio uguale uguale) alla tensione che richiede il dispositivo. La cosa è semplice, se si applica una tensione superiore a quella richiesta dal dispositivo il risultato è un dispositivo guasto e una sgradevole puzza di bruciato nella stanza, se vi va male una bella esplosione. Se invece mettete un alimentatore con una tensione minore di quella richiesta il dispositivo non funzionerà o funzionerà male.
Corrente in uscita
Qui si sentono i maggiori strafalcioni. La corrente in uscita è espressa in Ampere (A) o milli Ampere (mA) dove 1A = 1000mA.
L’Ampere è la grandezza che misura l’intensità di una corrente. Possimao fare un esempio con le automobili. 220Km/h è la velocità massima dell’auto. L’auto può anche andare a molto meno, se no è necessario. Con la corrente è la stessa cosa, se sul dispositivo è indicato 10A, questa sarà la corrente massima che potrà assorbire, ma potrebbe anche assorbirne di meno, a seconda del suo funzionamento. Un motorino elettrico consumerà pochissimo se lo si fa girare a vuoto a bassa velocità e consumerà molto di più se si aumenta la velocità e/o si applica una forza che ne contrasta la rotazione.
Se il dispositivo indica un assorbimento massimo di 10 A andrà bene un alimentatore da 10 A o superiore, anche da 100A, semplicemente non li utilizzerete tutti. Se invece mettete un alimentatore che eroga meno corrente di quella richiesta dal dispositivo, questo, una volta raggiunta la corrente massima erogabile dall’alimentatore inizierà a non funzionare bene.
Potenza
Si esprime in Watt (W) ed è solitamente il prodotto tra tensione e corrente, quindi VxA. Se rispettate l’inderogabile regola che la tensione deve essere quella richiesta, vale lo stesso discorso della corrente. Se la potenza dell’alimentatore è maggiore di quella che richiede il dispositivo non ci sarà nessun problema. Se invece è minore, avrete il dispositivo che funzionerà male e l’alimentatore che si surriscalderà e rischierà di rompersi
Ultimo discorso, ma comunque di elevata importanza: la polarità.
Tutti i dispositivi solitamente sono alimentati in corrente continua, questo prevede che ci sia un cavo con la tensione e un cavo con la “massa” o “terra”, indicati solitamente rispettivamente con i simboli “+” e “-“. La polarità va rispettata, sempre. Se si inverte il dispositivo non funzionerà e/o si romperà.
Riassunto
Dispositivo | Alimentatore | |
---|---|---|
V (tensione) | X (es 12V) | X (12V obbligatorio) |
A (corrente) | X (es 2A) | X (2A max) maggiore di X (5A max) |
W (potenza) | X (es 40W) | X (40W) maggior di X (50W) |
Spero di aver dipanato i vostri dubbi e ricordate che mai potrò essere responsabile di dispositivi bruciati a causa di uso incorretto di alimentatori prima, dopo o durante la lettura di questo articolo.
Vuoi una consulenza dedicata per la scelta di un alimentatore? Non c’è problema, però è un servizio a pagamento, puoi andare alla pagina dedicata all’acquisto e comprare una o più ore in assistenza remota per ottenere tutto l’aiuto che ti serve
Regalare un computer portatile
Molti, in questo periodo soprattutto, mi chiedono “voglio regalare un computer portatile a [persona/parente/amico], ma non so cosa prendergli, cosa mi consigli?”
Partiamo dal fatto che è come chiedere “devo regalare una cosa che trovo in un supermercato a una persona che non conosci, cosa le potrei regalare?” Insomma, senza elementi non è facile dare il consiglio giusto (ho difficoltà a scegliere i regali per le persone che conosco, figuriamoci per quelle che non conosco).
La mia risposta è semplice e lapidaria, dopo aver posto alcune domande fondamentali:
- Usa programmi 3D specifici (CAD, rendering, …)? No. (perché se avesse queste necessità se lo sarebbe già comprato per i fatti suoi secondo le sue esigenze)
- L’attività principale saranno i videogames? No. (idem come sopra. Chi gioca sa esattamente marca, modello e optional del PC che gli servirà)
- Deve fare altre attività con software molto particolare tipo Mathlab, Photoshop, …? No. (idem come le altre due)
Quindi, avendo avuto il “no” a queste domande, dico sempre e solo una cosa: “vai al supermercato/negozio di elettronica di consumo, fissati un budget massimo e scegli, tra i PC che sono lì, quello che ti piace di più e che rientra nel tuo budget“
Nota aggiuntiva: Se si vogliono velocità elevate si può puntare a un PC con SSD e se si guardano spesso film (o si ha la vista ancora buona), è necessaria almeno una risoluzione FullDH
Per un utilizzo normale che comprende navigazione Internet, posta elettronica, archivio fotografie, ascoltare musica e vedere i film in streaming, un qualunque PC attualmente sul mercato va più che bene. Davvero, proprio tutti!
Alcune caratteristiche devono essere tenute in considerazione, ma sono visibili e molto semplici da capire:
- Il peso. Solitamente più è leggero, più è caro, ma è comodo se lo si deve portare molto in giro
- La dimensione dello schermo. Grande è comodo, ma lo rende meno portatile. Piccolo potrebbe essere scomodo per fare alcune attività, ma rende anche il PC più piccolo e maneggevole
- La durata della batteria. Ovviamente più è lunga, meglio è, ma si deve trovare il giusto compromesso, se dura tanto è perché il PC è progettato meglio (= costa di più) o ha la batteria più grande (= pesa di più)
A questo punto non mi resta che augurarvi buoni acquisti. Nessun link sponsorizzato di Amazon è stato usato né maltrattato in questo post (nessun link perché le linee dei portatili cambiano così in fretta che un link messo alla pubblicazione non sarà più buono già dopo una settimana)
Il software originale
Mi è arrivata una richiesta del tipo “non riesco ad attivare Windows 10 e Office 2013, ho provato con [nome di generatore di product key], ma non funziona, so che sei bravo con i computer, mi aiuti?”
Per chi non ha voglia di leggere, la risposta è semplice: NO.
Per chi vuole continuare, argomento la risposta.
NO, perché è illegale e non è etico, l’ho imparato da qualche tempo, se mi serve un software davvero, allora lo compro e pago chi lo ha sviluppato che, come me, sicuramente avrà delle bollette e un affitto da pagare. Se reputo il costo troppo alto, non lo compro.
NO, perché non è sicuro. Avere un sistema operativo pirata vuol dire che non si possono fare gli aggiornamenti. non avere gli aggiornamenti espone allo stesso pericolo di viaggiare in un quartiere malfamato con un Rolex da 10.000€ al polso indossando una maglietta con scritto “l’orologio che ho al polso vale diecimila Euro”. Quanto vale il rischio di perdere i propri dati o avere le password rubate e accessi fraudolenti ai servizi che usiamo?
NO, perché comprare Windows 10 e Microsoft Office non è un prezzo assurdo, ci vanno 145€ per Windows e 69€/anno o 149€ in acquisto singolo per Office. Le licenze che si trovano su Amazon a 10€ è ovvio che non sono affatto legali (anche se poi funzionano)
NO, perché se non ti puoi permettere di spendere 300€ per il tuo computer, puoi sempre utilizzare un sistema operativo gratuito come Linux o una suite da ufficio come LibreOffice
NO, perché non ho la più pallida idea di come si faccia (ho altre attività più interessanti da fare nella vita).
Linux. Certe volte no.
Dopo la Maker Faire ho pensato bene di cambiare la distribuzione sul portatile DELL piccolino perché la Lubuntu ha una pessima gestione del monitor esterno e avevo la necessità di gestire in modo furbo una presentazione.
Sono partito con tutte le migliori intenzioni e con molta calma, più o meno come faccio quando ho da configurare un nuovo server.
Ho scaricato Ubuntu Budgie, ho fatto la chiavetta, ho seguito tutta la procedura, cancellando completamente il sistema operativo precedente e al riavvio il PC mi ha detto “no boot device”.
Sono andato a controllare che le configurazioni di UEFI fossero a posto e per scrupolo, le ho provate tutte:
- UEFI attivo, Secure Boot attivo
- UEFI attivo, Secure Boot non attivo
- Legacy
Non è cambiato nulla.
Bene, allora provo un’altra versione di Ubuntu, scarico la ufficiale con Gnome, metto la chiavetta e non si avvia. Avevo lasciato il boot con il Secure Boot attivo. Ok, lo cambio.
Parte, cancello di nuovo tutto il disco, installo, finisco, riavvio.
No boot device.
Apro la lista dei santi e la tengo a portata di mano.
Dai, avrò sbagliato qualcosa, faccio partire la live e da lì installo, sempre cancellando il disco.
No boot device.
Apro Google, trovo una procedura per ripristinare il settore di boot da una Live, faccio tutta la procedura, il messaggio è positivo, riavvio.
No boot device.
Prendo la lista, parto da Abaco Martire e arrivo a Bacco Martire.
Sclero un po’ su Twitter, alcuni amici mi rispondono consigliando di provare altre distribuzioni. Dai proviamo Arch Linux.
Scarico la ISO, la metto sulla pennetta USB, avvio e scopro che l’installer di Arch è solo da riga di comando. Per me è troppo.
Baino di Thérouanne – Burcardo di Würzburg
In ogni caso a me piace più la Debian, proviamo con quella originale, non la Ubuntu che è sua derivata. Scarico la net-install che è più piccolina e scopro che no, la mia scheda di rete non ha drivers “free”, quindi devo caricare un pacchetto a parte oppure la ISO che comprende anche i drivers non-free. Scarico la ISO totale globale con i drivers non-free. Niente, la scheda di rete non viene installata, mancano i drivers.
Cadfan – Dafrosa di Roma
Dai, provo Fedora. Scarico la ISO, installo, faccio tutta la procedura e magicamente parte, ho un PC con Linux funzionante!
Inizio a installare le cose che normalmente uso (poche, davvero) e mi accorgo che proprio Fedora non è una distribuzione che mi piace, scomoda e per ogni cosa devo andare a cercare procedure strane. E’ figlia di RedHat, che odio, meglio lasciar perdere.
No, voglio avere Debian.
Scarico di nuovo la ISO (man mano che fallivano cancellavo le ISO scaricate) e la metto sulla pennetta USB, avvio l’installazione e ignoro l’errore della scheda di rete, farò dopo. Il setup termina, riavvio.
Pausa, per tenere alta l’ansia di te che leggi.
Il sistema parte.
Parte Debian!
Incredibbol!
Ok, allora adesso è necessario installare i maledetti drivers.
Il sistema vede la scheda WiFi, vado a cercare il pacchetto dei drivers, trovo la pagina e ci metto circa 20 minuti a capire dove sta il link per scaricare il pacchetto, che trasferisco con una USB da un PC al portatile. Lo installo (vi evito il fatto che ne ho trovate 3 versioni prima, da compilare manualmente, che mi hanno fatto andare avanti allegramente nella lista dei santi), riavvio e finalmente la scheda di rete funziona!
Finalmente un sistema dove ho un po’ di manualità, configuro le solite cazzatine, installo Chrome così ho la mia G Suite appresso e poi cerco di installare Telegram.
Scarica, scompatta, copialo in un’altra cartella usando la shell con i diritti di root, fai un link simbolico, aggiungi manualmente al menu il pulsante per avviarlo. Il tutto perché le cose facili mai.
Dai, adesso mettiamo OpenVPN. Solita lista alla mano inizio.
Installarla in modo semplice no perché chiede due dipendenze che non funzionano e non si installano.
Allora scarico i sorgenti per compilarlo. Certo, manca il compilatore, che nella modalità normale non si installa, ma devi andare a capire quale installare e come.
Sono arrivato all’ultimo, Zotico di Nicomedia, ho chiuso tutto e ho messo via.
Passata qualche ora ho ripreso il PC in mano e ho aperto di nuovo la lista dei santi dalla A, pronta per essere usata.
Apro Chrome e mi dice che non c’è. Perché? Perché nel sistemare le dipendenze che mancavano, il sistema ha pensato di rimuovere Chrome invece di installare le suddette dipendenze. Scopro dopo che nei percorsi dove il sistema cerca le dipendenze, c’era un solo repository, invece di 6.
Abaco martire – Appio lo Stilita
Aggiungo a mano i repository, installo le dipendenze, ma una di queste si porta dietro altre 3 dipendenze.
Allio di Bobbio – Andrea il Calibita
Le installo tutte a mano, l’errore non compare più.
Installo OpenVPN e, magicamente, (‘sti cavoli, magciamente) si installa.
Voglio creare la connessione verso la rete aziendale, ma la gui non mi fa importare un banale file OpenVPN, devo quindi avviarla da console (da root)
Non sono un super esperto di Linux, lo ammetto, ma dover spendere una giornata e mezza per poter installare un sistema operativo consumando energie e pazienza, nel 2018, non è accettabile.
Ho questo PC Linux perché mi serve proprio questo sistema operativo, ma se non ne avessi avuto bisogno, mi sarei scaricato la ISO di Windows 10 e avrei risparmiato tempo, energie e stress. Abbondantemente.
No, Linux non è pronto per andare in mano a tutti gli utenti. O almeno io non sono più pronto per tollerare un sistema che per essere installato necessita di 10h
Giusto per concludere, il secondo monitor lo gestisce in modo decente (Windows e Mac lo fanno molto meglio, in ogni caso)
Router GL-inet MT300N e Huawei E156G
Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.
Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:
- Costa 20€ (link sponsorizzato da Amazon)
- E’ piccolo: 6x6x2,5cm e 35g di peso
- Si alimenta con una micro USB
- Ha un client OpenVPN integrato
- E’ maledettamente versatile.
- L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)
Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando
Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento
Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)
VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.
Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.
Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz
Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.
Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.
Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.
Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:
- accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
- Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
- Autenticatevi con le vostre credenziali
- Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
- Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
- Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
- Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet
Non è una procedura semplice e immediata, ma così avete ottenuto che:
- potete usare più dispositivi con una sola autenticazione
- Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
- Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.
C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.
Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.
Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)
Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.
Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…
Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:
- Region: Italy
- Service provider: 3 (piani dati)
- Modem device: /dev/ttyUSB0
- Service Type: UTMS/GPRS (W-CDMA)
- APN: tre.it
- Dial number: *99#
Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.
Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.
Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).
Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).
Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).
Qualche esempio per l’utilizzo
- Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
- Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
- Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
- Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
- Estendere la portata della WiFI di casa
La virtualizzazione
Riprendo questo post di qualche tempo fa per parlare di virtualizzazione. Cercherò di farlo per “non addetti ai lavori” in modo da essere il più semplice possibile. Altre informazioni potete trovarle, in forma audio, nella puntata n° 42 di Pillole di Bit, uno dei miei due podcast. Ho usato lo stesso esempio che trovate qui sotto.
Immaginate di voler fare le vostre vacanze in camper, visto che non ne avete uno, andate in un concessionario e ne comprate uno nuovo fiammante, ci mettete dentro tutti gli accessori e il materiale che potrebbe servire durante le vacanze, prendete l’abitudine su dove è messa ogni cosa e vi fate 3 anni (fine settimana e ed estate) di vacanze in giro per il mondo. Ma, pur facendo regolare manutenzione, al quinto anno la garanzia scade e con essa il soccorso stradale in tempi rapidi; il costruttore inoltre vi dice che non può più garantirvi i pezzi di ricambio. E’ giunta l’ora di cambiarlo. Vi recate dal concessionario, ne scegliete uno nuovo, eventualmente dando in permuta quello vecchio, e una volta giunti a casa vi tocca ricominciare il lavoro relativo al materiale da mettere dentro e vi dovete abituare di nuovo alla disposizione di tutte le vostre cose.
Ora immaginate se si potesse acquistare un camper completamente vuoto (telaio e cabina guida) e a parte vi potete creare la “cellula abitativa” che rispetti le vostre esigenze. Al termine la cellula abitativa verrà solo infilata nel camper vuoto. Alla fine della garanzia quale sarà il lavoro da fare? Semplicemente andare in un concessionario, cercare un nuovo camper vuoto per infilare la vostra cellula abitativa. Siete passati dal doverla riconfigurare tutta (un fine settimana) ad un “togli di qua e metti di là” (un’ora di lavoro).
Durante la vita del camper potreste avere bisogno di piccole variazioni contemporanee. Se dovete fare un viaggio in territori impervi potreste prendere in prestito un camper tipo “overland” e metterci dentro la vostra cellula. Oppure durante un tagliando o una riparazione potreste spostarvi, con pochissimo sforzo, nel camper sostitutivo senza perdere neanche un fine settimana di vacanza.
La virtualizzazione, molto semplificata, è proprio questo. Il camper è il PC o il server fisico, la cellula abitativa è la macchina virtuale. Installando un prodotto di virtualizzazione su un PC o su un Server, la macchina virtuale può essere accesa da qualunque parte, in quanto è contenuta all’interno di una semplice cartella. La si può tenere su un disco esterno (meglio evitare le chiavette USB, visto che le memorie flash sono soggette ad usura e sono molto leente in scrittura), la si può spostare da PC a PC senza dover toccare nulla a livello di configurazioni. La si può duplicare con un semplice (anche se lungo) copia-incolla. Si può farne copia e nel caso in cui si rovini il sistema, ripristinare la copia in pochissimi minuti.
Si deve tenere presente inoltre che la macchina virtuale usa le risorse (CPU, RAM) del PC su cui è accesa, togliendole al PC stesso. E ricordate che una macchina virtuale, se installata con sistema operativo o applicativi software soggetti a licenza, deve avere le sue licenze: una macchina virtuale con Windows XP deve avere una sua licenza Windows XP e non può usare quella che c’è sul PC fisico (tranne in alcuni casi con le licenze server o alcune edizioni delle licenze per PC, soprattutto a livello aziendale).
Spero di aver reso l’idea della virtualizzazione. Qualche esempio?
- Voglio provare un nuovo sistema operativo, ma non ho un PC su cui installarlo per testarlo
- All’università devo lavorare con Oracle e non mi va di appesantire il mio PC
- Devo fare dei test che potrebbero mettere a rischio il sistema operativo
- Mi serve una piccola rete per provare un Dominio o un programma che funziona in rete
Le macchine virtuali sono completamente isolate dal PC reale che le ospita, potrebbero essere messe in rete con lo stesso oppure si può fare una nuova rete, magari con più macchine, completamente separata dall’ospite.
Qualche prodotto di virtualizzazione:
- VMware (il Player è gratuito)
- VirtualBOX (gratuito)
Quando non posso cambiare il router VDSL
Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)
La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.
Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂
Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.
Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.
Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).
Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.
Definiamo “evoluta”:
- Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
- Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
- Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
- Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
- Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
- Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga
Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.
Quindi come si fa?
- Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
- Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
- Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
- Si disattiva la WiFi sul router del gestore
Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.
Se invece siete ancora più evoluti:
- Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
- Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
- Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)
C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.
Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)
Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)
Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂
Il ransomware l’NSA e tutto il resto
C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter
Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.
NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.
Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)
Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.
Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:
- 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
- 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443
- …
Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.
VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.
Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.
L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.
A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.
Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:
- Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
- La patch andava installata.
Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:
- La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
- L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)
Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.
A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.
Con i dati criptati i casi sono due:
- Si paga e si spera di riavere i propri dati
- Si formatta il PC/server e si recupera tutto da un backup.
Quindi, perché la Sanità Inglese ha subìto tutti questi danni?
Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.
NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.
Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.
Come ci si protegge?
- Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
- Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
- Non fate port-forwarding delle porte 3389 e 445
- Avete un backup? Se no, è ora di farlo!
Scegliere un hard disk
Il disco fisso, o hard disk, è un componente importante per la memorizzazione duratura dei dati, per questo è bene scegliere correttamente la tecnologia (ho parlato delle differenze tra i dischi fissi un due puntate di Pillole di Bit, qui e qui) e la capacità. Un fattore che spesso si tralascia è la modalità si assistenza e sostituzione in caso di guasto.
Mi spiego con un esempio concreto:
- Disco IBM/DELL/HP di fascia enterprise
- Costa molto caro.
- Si guasta oggi, in una media di 24h ho il disco sostitutivo, entro 5gg devo restituire quello guasto, senza costi di corrieri
- Disco WD RED da NAS (ho avuto esperienza con questo in questi giorni)
- Costa molto meno (1/4) di quelli di fascia enterprise
- Si è guastato il 17/04/2017
- Ho aperto la chiamata il 18/04/2017
- Ho spedito a mie spese il disco
- E’ arrivato il disco sostituivo l’8/05/2017, per un totale di 21 giorni senza disco.
Non è necessario avere dischi di fascia enterprise per il vostro piccolo NAS da ufficio, ma se ci tenete davvero ai dati, oltre a farne un backup in altro dispositivo, comprate un disco in più e tenetelo pronto per la sostituzione.
Come proteggersi da TeslaCrypt e ransomware vario
Un post di poche (vabbè, ci speravo, dai) parole e tanti contenuti. Lo faccio per voi, poi non ditemi che non vi avevo avvisato. Vi spiego come proteggersi da TeslaCrypt e ransomware vario, che stanno arrivando a ondate in tutte le mail.
Vi arrivano queste mail che sono scritte bene e all’apparenza arrivano da mittenti conosciuti (Enel, vostri amici, corrieri,…), dentro c’è un allegato Office. Nell’allegato Office c’è una macro che scarica un malware che si attiva e passa in rassegna tutti i file del vostro PC (e se ce li avete, della rete, del NAS e dei dischi USB collegati). Prende ogni singolo file, lo cripta e vi impedisce l’accesso. Poi lascia un messaggio in varie copie in ogni cartella dove, banalmente, c’è scritto “se vuoi riavere i tuoi file devi pagare”. Ed è vero, non c’è molto da fare. Avete un backup o pagate (oppure, ovviamente, perdete tutti i dati).
Quindi torniamo indietro nel tempo, prima dell’arrivo di questa mail. Ecco cosa dovete fare, in pochi e semplici passi.
Compratevi un disco esterno sufficientemente capiente. Spendete 100€, se serve. I vostri dati valgono più di 100€, non ho dubbi. Non potete tornare a fare la foto a New York dieci anni fa quando vostro figlio nel passeggino stava divorando un hot-dog preso al carretto per la strada.
Cercate un programma che faccia il backup di tutti i vostri dati, ce ne sono un’infinità, anche gratuiti. Fate anche il backup dentro alle cartelle di Google Drive, Dropbox e simili, che doverli recuperare a mano singolarmente diventa lunga davvero..
Collegate il disco e fate il backup, al termine staccate il disco e mettetelo in un cassetto. Ho detto staccate, quel disco non va lasciato collegato al PC.
Adesso impostate un allarme sul vostro smartphone o scrivetevi sull’agenda “tutti i lunedì sera attacca il disco e fai il backup, poi staccalo”. Ripetete tutte le settimane dell’anno e tutti gli anni. Durante il backup non scaricate mail e non aprite allegati strani.
Ogni tanto, ad esempio una volta al mese, prendete il disco e provate a recuperare un po’ di file, perché un backup ben fatto è un backup dal quale si recuperano i dati.
Ogni 3 anni cambiate il disco.
E se vi accorgete di aver preso il virus? Anche qui decisi e senza paura:
- Staccate subito la corrente al PC, lo avete perso. Spegnerlo subito permette di salvare i file della rete
- Verificate, con un altro PC, che i dati sul NAS o sui dischi esterni siano salvi
- Formattate il PC e rimettete i dati dal backup. Se non sapete come fare chiamate il vostro tecnico di fiducia.
Ad occhio le seguenti categorie dovrebbero essere salve (ma mai dire mai, occhi aperti sempre):
- Computer con MacOS
- Computer con Linux
- Computer con le macro di Office disattivate
Internet è una giungla ed è pericolosa, a volte stare attenti non basta, quindi bisogna essere preparati.
Usare un chromebook, si può fare!
Prima di tutto…cosa diavolo è un Chromebook?
Un PC portatile (ci sono anche i desktop, simili al portatile, con monitor e tastiera esterna) con una caratteristica particolare: il sistema operativo è il browser Chrome. Esatto, niente Windows, Linux e Mac OS. Solo ed esclusivamente Chrome (una versione rivisitata)
Chiarita questa cosa importante, qui troverete un po’ di pensieri riguardanti L’Acer CB5-311 da 13” (l’ho avuto in prestito e l’ho usato un po’), mi pareva corretto parlarvene, così magari se stavate pensando di provarne uno potete provare a schiarirvi le idee.
Il “ferro” è esternamente tutto in plastica, sottile e decisamente leggero (poco meno di un kg e mezzo), con una CPU ARM, 22GB di spazio disco utilizzabile su 32 di spazio totale, un display si discreta qualità (buona visibilità laterale, pessima verticale), una tastiera davvero scarsa (il post lo sto scrivendo con questo e ho già imprecato un po’ di volte per la reattività della barra spaziatrice), senza tasti funzione (ci sono i tasti specifici per la navigazione e la gestione delle finestre) e senza il tasto Win o Cmd, presente su tutti i portatili. La batteria è invece un portento, fa la giornata lavorativa senza alcun problema, di targa dà 13h, sono arrivato comodamente a 10h. Più che con ogni altro portatile mai avuto.
La connettività verso l’esterno è fornita da due porte USB 3, un lettore di schede SD, un jack cuffia/mic e una porta HDMI. Per utilizzare una connessione Ethernet cablata è necessario un adattatore USB.
Il sistema operativo è Chrome OS, un poco di più e molto di meno. Ci sono impostazioni basilari per il wifi e poco altro, potete navigare su Internet e installare le app del Chrome Store.
Per poter usare un chromebook è necessario avere un account Gmail, gratuito o a pagamento, da qui non si scappa. Si fa il logon e il portatile è pronto. Dimenticavo, il boot è di meno di 10 secondi. Per accedere all’accensione o dopo lo stand-by, se avete l’autenticazione a due fattori, vi verrà comunque chiesta la sola password e non il token.
Internet. Tenetelo a mente. Vi serve Internet per usare un chromebook, senza internet lo potete utilizzare come spessore per il tavolo che balla. Si può fare qualcosa in offline, ma è talmente poco che è come non averlo. Se lo usate in giro (sul treno, al parco, dove vi pare) è bene avere una saponetta WiFi con una SIM dentro, io eviterei le chiavette USB 3G, potrebbe essere un problema installarle, la WiFi è un ottimo standard.
L’operatività. Se siete affezionati utenti di tutta la suite Google, vi sarete già resi conto che Chrome va bene per fare questi tutto, quindi con un chromebook tra le mani non avrete da rimpiangere il PC Windows, Linux o Mac. Se siete già avvezzi all’utilizzo delle app dentro il chrome store, vi troverete alla grande, non c’è la ricchezza dei programmi per PC, c’è molta fuffa, ma le cose basilari ci sono.
Ricordate che vi serve Internet.
Il dispositivo è reattivo, non si impunta mai e vi permette di lavorare senza dover pensare “ah, se avessi preso il mio Mac (o PC o quello che avete)!”.
Ci sono alcuni limiti con le funzioni un po’ più particolari, ad esempio sevi serve collegarvi in VPN in ufficio o a casa vostra, le opzioni sono un po’ limitate e non potete installare client di terze parti, funziona solo OpenVPN e L2TP. Un’altra cosa piuttosto antipatica sono le connessioni in desktop remoto ai PC Windows. C’è il client RDP nello store, ma essendo la tastiera limitata (e, francamente, gestita davvero male) vi mancheranno un po’ di tasti, inoltre settarla in Italiano in remoto è davvero problematico.
Ho già detto che serve Internet?
Se utilizzare sistemi che richiedono client specifici per la connessione, ad esempio AS400, dovrete appoggiarvi ad applicazioni non certificate, con tutti i rischi che ne convengono, sempre se nello store qualcuno le ha sviluppate, alcune sono a pagamento.
Dopo tutte queste parole, la vera domanda è: Ma vale la pena spendere i soldi che spenderei per un normale portatile per acquistare ed usare un Chromoebook?
Sì, ma solo se:
- La vostra viti digitale è incentrata sui servizi Google
- Avete Internet da ogni parte dove pensate di utilizzarlo
I due punti devono essere veri entrambi, in caso contrario, no, non compratelo.
Se volete avere ancora più la certezza se fa al caso vostro prendete il portatile che usate adesso ed immaginate di avere solo ed esclusivamente Chrome. Riuscite a fare tutto quel che vi serve? In caso affermativo siete pronti!
Linux Day 2015 – I programmi da conoscere
Il Linux Day 2015 è appena passato (era sabato scorso, se ve lo siete perso, mi spiace per voi, ma ricordatevi il prossimo anno, è una giornata importante dedicata al software libero!); per il secondo anno consecutivo ho partecipato all’organizzazione dell’evento a Torino e ho tenuto un talk. A differenza dello scorso anno, quando ho parlato del mio progetto di videosorveglianza, quest’anno mi sono dedicato ai neofiti: il mio talk verteva su un elenco (non esaustivo) di programmi utili per iniziare ad essere operativi su Linux.
Queste le slides
A fine slides c’è il link per scaricare il disco di una macchina virtuale Linux che contiene quasi tutti i programmi presentati, per evitarvi anche il lavoro di doverli installare, attenzione che pesa 3.5GB.
Quando sarà disponibile (vi avviso, promesso), ci sarà anche la mia intervista fatta ai microfoni di ELECTO Radio
Sottolineo, come sempre, la mia idea sui sistemi operativi, ribadita a tutti coloro che me lo chiedono: io uso il sistema operativo che serve per le cose che devo fare, Linux, in questo caso, va bene, per molte cose, ma non per tutte.
Buona lettura e buon divertimento!
PS non sono attrezzato per la registrazione dei miei talk, quindi niente audio, mi dispiace…
Linux Day 2015
Segnare sul calendario: Sabato 24 Ottobre 2015 dalle 14 alle 18, presso la facoltà di Biotecnologie di Torino.
Perché?
C’è il Linux Day Torino 2015! Un evento interessante per tutti, proprio tutti! Talk, discussioni, magliette, installazioni di Linux sui PC. Insomma, perché mancare?
E c’è un motivo in più: il mio talk alle 17!
Ci vediamo lì?
Oggi è il SysAdmin Day
Aiuto! Ti sei perso una delle famose giornate-di-qualcosa! Ma di che cosa?
il SysAdmin Day è il giorno di chi è invisibile tutto l’anno, tranne quando qualcosa non funziona e pertanto lo inviti a correre per sistemare il tuo problema. Come se quando tutto funziona lui non esistesse.
Oggi è la giornata degli amministratori di sistema, quelle persone che lavorano nell’ombra (degli armadi di rete), nella polvere (sotto ai tavoli o sotto il pavimento galleggante), al gelo (in sala server), di notte (per far sì che tutto funzioni il giorno successivo) e di cui quasi nessuno ricorda l’esistenza.
Se lavori in una azienda e riesci a lavorare senza problemi tecnici (il tuo PC si accende, il server ti fornisce i file, navighi su Internet, la rete senza fili è attiva e funziona) il merito è dell’amministratore di sistema che controlla e interviene in anticipo prima che il problema tecnico si presenti. O se il problema arriva, quando tu te ne accorgi lui è già lì che ci sta lavorando.
Oggi è la mia festa.
Buon lavoro!
Da Windows 7 a Windows 8 OEM
Capita, in questo periodo, di comprare PC, soprattutto per le aziende, che abbiano installato Windows 7 Professional e la licenza di Windows 8 (con relativa Etichetta sul PC). Il problema è che questi PC arrivano senza alcun CD nella confezione, quindi come si installa Windows 8.1 sul PC nuovo?
Dopo aver sbattuto il naso per qualche ora ho scoperto che la procedura da fare è questa (circa):
- Fare i DVD di ripristino del sistema prima di ogni cosa
- Non fare alcuna configurazione sul PC
- Andare su questo sito http://windows.microsoft.com/it-it/windows-8/create-reset-refresh-media e scaricare la ISO (sono 4GB, ci va un po’ di tempo)
- Installare 7-zip
- Aprire la ISO con 7-zip
- Scompattare tutto il contenuto in una cartella qualsiasi
- Avviare l’eseguibile per l’installazione
- Completare l’installazione di Windows 8.1
- Tenere i DVD di ripristino e una copia della ISO appena scaricata in un luogo sicuro
Bastava saperlo, in effetti