windows 2012

VMWare e licenze ROK (brand HP, DELL)

Le licenze MS Windows possono essere acquistate godendo dello sconto del brand (ad es: HP o DELL) solo se queste vengono installate su hardware dedicato. Il controllo di queste licenze (che avviene durante l’installazione) può trovare impedimenti se l’ambiente è virtualizzato. In questo caso la licenza non trova le specifiche hardware a cui è legata.

Il risultato è il blocco dell’installazione.

Failed Bios Lock when installing Windows 2012 ROK on VMware

In ambiente VMWare è possibile trasferire in modo trasparente le informazioni BIOS dell’hardware al sistema operativo guest impostando il parametro

smbios.ReflectHost = TRUE

Di seguito le schermate per impostare correttamente il parametro nella VM.

vmproperties

aggiungere la riga seguente nella lista parametri:

VMware issue

VPN site-to-site dietro router, NAT e firewall: quando non vi sono i requisiti standard

La realizzazione delle VPN site to site richiedono requisiti strutturali ben precisi per realizzare connessioni fra uffici stabili e prestanti. Ci si trova in situazioni dove non è possibile avere:

  • pool di IP pubblici statici
  • configurazione dell’ip pubblico sulla interfaccia WAN del proprio device di rete (normalmente firewall)
  • router in gestione autonoma

Questo articolo propone una soluzione di VPN site-to-site basata sul protocollo PPTP di Microsoft.

Rete A – 192.168.0.0 / 24 (sede centrale)

Rete B – 192.168.10.0/24 (sede remota, ad es: magazzino)

Diagramma di rete.

vpn-pptp

Composizione della rete A.

Server Windows: 192.168.0.100 / 255.255.255.0, gateway 192.168.0.254
Firewall: LAN 192.168.0.254 / 255.255.255.255.0 – WAN 192.168.1.254 /255.255.255.0 – GW 192.168.1.1
Router operatore: LAN 192.168.1.1 – WAN: IP-Pubblico-Rete-A (assegnato dall’operatore)

vpn-pptp-A

Composizione della rete B.

Linux PPTP-client-gateway: 192.168.10.254 / 255.255.255.0, gateway 192.168.10.1
Router operatore: LAN 192.168.10.1 – WAN: IP-Pubblico-Rete-B (assegnato dall’operatore)

vpn-pptp-B

Configurazione apparati della rete A.

Le parti che necessitano configurazioni sono il Server Windows e il firewall. L’installazione da svolgere sul server windows riguarda l’attivazione del ruolo di “Servizio di accesso e criteri di rete” e la relativa configurazione VPN (è necessario avere un servizio DHCP attivo e limitare il numero di connessioni lato VPN per non saturare il range DHCP).

ruolo

Nella definizione dell’utente per la connession VPN (in esempio “magazzinovpn”) va definita correttamente la proprietà “chiamate in ingresso”

account

e va inoltre definita la parte “Assegna inidirizzi IP statici”

indirizzo-ip-statico

definendo così (ad es: 192.168.0.20) l’ip che avrà la connessione con utente “magazzinovpn” e che rappresenterà il gateway della rete-A verso la rete-B.

Lato firewall vanno definite le regole di port-forwarding verso il server windows (192.168.0.100) delle porte TCP/1723 e GRE/47 (è probabile che il la porta GRE/47, quella responsabile del tunnel VPN non si definibile perché implicitamente già aperta). Lato firewall va definita una route statica dove si indica che tutte le sorgenti LAN (rete-A: 192.168.0.0/24) che hanno come destinazione la rete magazzino (rete-B: 192.168.10.0/24) il next-hop è il 192.168.0.20. Il router dell’operatore deve “girare” tutte le richieste da “Internet” sull’ip del firewall 192.168.1.254.

IMPORTANTE. Ora serve un’ultima definizione di routing: le destinazioni che devono raggiungere la rete-B (192.168.10.0/24) devono attraversare il tunnel VPN. Questa definizione deve essere scritta all’interno del server windows (è il sistema operativo che ha in gestione il tunnel VPN). Inoltre questa definizione deve essere attivata tutte le volte che viene accessa la VPN. In caso di caduta di linea la VPN cade, la route viene eliminata dal sistema operativo e quando la connettività riprende la VPN si ristabilisce e con sè si deve ristabilire anche la route statica di attraversamento tunnel.

Per realizzare questo meccanismo creiamo un file di script all’interno di c:\scripts e lo chiamiamo routevpn.cmd e al suo interno le seguenti righe:

route add 192.168.10.0 mask 255.255.255.0 192.168.0.20

Per “far scattare” questo meccanismo tutte le volte che il tunnel VPN si attiva, utilizziamo la tecnica delle schedulazioni Microsoft basate su evento. L’evento di attivazione tunnel VPN è nel registro di “Sistema” con event-ID=20274.

pianificazioneavvio-script

Configurazioni apparati della rete B.

Sulle sedi remote, nell’esempio “magazzino”, viene richiesta una macchina Linux con una interfaccia di rete. La configurazione che si andrà a predisporre è molto “leggera” e non richiede nessun intervento da parte dell’operatore. Nell’architettura VPN site-to-site routing, deve comunque essere rispettata la regola di non sovrapposizione di rete: i due segmenti di rete sono disgiunti, proprio come nel nostro esempio.

Il PC Linux deve avere come ruoli il routing, client PPTP e gateway principale della rete. Indico i pacchetti di “rito” da installare da una versione Linux CentOS 6.8 minimal e il pacchetto necessario per eseguire la funzione di PPTP client:

yum install -y nano telnet wget lynx bind-utils crontabs.noarch ntpdate dnsmasq sysstat nc sudo screen system-config-network-tui.noarch setuptool system-config-firewall-tui.noarch setup.noarch
yum install nano wget lynx telnet bind-utils
yum install dnsmasq
yum install -y compat-libstdc++-33 compat-glibc glibc-common glibc glibc-headers glibc-devel glibc-static glibc-utils
yum groupinstall “Development Tools”
yum install pptp

Una volta installato il software si passa alle parti di configurazione. In elenco files e relativa configurazione.

SELINUX

[root@gw ~]# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

SYSCTL.CONF

[root@gw ~]# cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
#
# Use ‘/sbin/sysctl -a’ to list all possible parameters.

# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls source route verification
net.ipv4.conf.default.rp_filter = 0

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1

# Controls the default maxmimum size of a mesage queue
kernel.msgmnb = 65536

# Controls the maximum size of a message, in bytes
kernel.msgmax = 65536

# Controls the maximum shared segment size, in bytes
kernel.shmmax = 4294967295

# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 268435456

IP-UP.LOCAL (con permessi di esecuzione, chmod 755)

[root@gw ppp]# cat /etc/ppp/ip-up.local
#!/bin/bash

ip route add 192.168.0.0/24 dev ppp0

PPTPVPN

[root@gw peers]# cat /etc/ppp/peers/pptpvpn
pty “pptp <ip-pubblico-statico-rete-A> –nolaunchpppd”
lock
noauth
nobsdcomp
nodeflate
refuse-eap
refuse-pap
name magazzinovpn
password <password-utente-magazzinovpn-definito-in-ms-windows>
persist
remotename PPTP
require-mppe-128
ipparam pptpvpn

CON.SH (con permessi di esecuzione, chmod 755)

[root@gw peers]# cat /root/con.sh
#!/bin/bash
pppd call pptpvpn
sleep 10
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

RC.LOCAL

[root@gw peers]# cat /etc/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don’t
# want to do the full Sys V style init stuff.

/root/con.sh

touch /var/lock/subsys/local

Il client Linux creerà il tunnel VPN ed essendo il gateway della rete-B smisterà le chiamate pubbliche verso il router dell’operatore, mentre le chiamate con destinazione la rete-A verranno instradate nel tunnel VPN.

Se siete interessati a approfondimenti o valutazioni di scenari diversi potete contattarmi compilando il form al link http://www.abconsultinggroup.eu/contatti/index.php .

MAC OS – Time Machine over the ethernet, share on windows 7 / 8 / server 2008 / server 2012, samba sharing

 

Questo breve how-to per utilizzare il software di base Mac Time Machine per il backup del proprio MAC. Solitamente questo software prevede l’utilizzo di periferiche locali (thunderbolt, usb) oppue periferiche nominate Time Capsule. E’ possibile svolgere il backuo del proprio Mac su un’area condivisa di rete.

1- creare dalle “Utility Disco” una nuova immagine di capacità 100MB (indifferente ai fini del processo) di tipo “sparse” (vedi immagine sotto)


utilitydisco

 

conf_disco_immagine

 

 

2- accedere al terminale e digitare il comando per diventare utente root:

sudo su –

3- estendere ora l’immagine creata di 100MB dello spazio desiderato, ad esempio 250GB:

hdiutil resize -size 250g nbackup.sparseimage/

4- copiare col “Finder” il file verso la destinazione di rete

5- doppio click sull’immagine in area di condivisione (questo per caricare l’immagine nel Finder)

6- sempre da terminale con accesso root dichiarare al sistema che l’immagine è utilizzabile da Time Machine:

tmutil setdestination /Volumes/nbackup/

7- aprire Time Machine e dichiarare il nuovo disco come utilizzabile

 

Microsoft Windows 2012 – Corso onLine GRATUITO – Microsoft Virtual Academy

Microsoft Virtual Academy rende disponibili corsi on line gratuiti relativi al sistema operativo Microsoft Windows 2012. I corsi attivi sono:

 

Il link di Microsoft Virtual Academy è il seguente: http://www.microsoftvirtualacademy.com/colleges/windowsserver2012

 

Windows Server 2012 – Introducing – BETA

[DOWNLOAD]
WindowsServer2012

Chapter 1 The business need for Windows Server 2012 1
The rationale behind cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Making the transition 2
Cloud sourcing models 3
Cloud service models 4
Microsoft cloud facts 5
Technical requirements for successful cloud computing. . . . . . . . . . . . . . . . 6
Four ways Windows Server 2012 delivers value for cloud computing. . . 10
Foundation for building your private cloud 10
Highly available, easy-to-manage multi-server platform 12
Deploy web applications on-premises and in the cloud 13
Enabling the modern work style 14
Up next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Chapter 2 Foundation for building your private cloud 17
A complete virtualization platform. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Hyper-V extensible switch 21
Network virtualization 31
Improved Live Migration 36
Enhanced quality of service 44
Resource metering 48

Increase scalability and performance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Expanded processor and memory support 50
Network adapter hardware acceleration 53
Offloaded Data Transfer (ODX) 56
Support for 4 KB sector disks 57
Dynamic Memory improvements 58
Virtual Fibre Channel 62
SMB 3 63
Improved VM import 67
VHDX disk format 68
Business continuity for virtualized workloads. . . . . . . . . . . . . . . . . . . . . . . . 69
Hyper-V Replica 69
There’s more 77
Up next . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Chapter 3 Highly available, easy-to-manage
multi-server platform 81
Continuous availability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Failover Clustering enhancements 87
SMB Transparent Failover 113
Storage migration 113
Windows NIC Teaming 116
Chkdsk improvements 120
Easy conversion between installation options 121
Features On Demand 124
DHCP Server Failover 125
Cost efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
Storage Spaces 127
Thin Provisioning and Trim 134
Server for NFS data store 135
Management efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

The new Server Manager 137
Simplified Active Directory administration 143
PowerShell 3.0 147
Up next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Chapter 4 Deploy web applications on premises and
in the cloud 155
Scalable and elastic web platform. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155
NUMA-aware scalability 156
Server Name Indication 159
Centralized SSL certificate support 162
IIS CPU throttling 168
Application Initialization 171
Dynamic IP Address Restrictions 172
FTP Logon Attempt Restrictions 176
Generating Windows PowerShell scripts using IIS
Configuration Editor 179
Support for open standards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .182
WebSocket 183
Support for HTML 5 185
Up next. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186
Chapter 5 Enabling the modern workstyle
187
Access virtually anywhere, from any device. . . . . . . . . . . . . . . . . . . . . . . . .187
Unified remote access 188
Simplified VDI deployment 200
User-Device Affinity 208
Enhanced BranchCache 209
Branch Office Direct Printing 210
Full Windows experience. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
RemoteFX enhancements 211
Enhanced USB redirection 213

User Profile Disks 214
Enhanced security and compliance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Dynamic Access Control 217
BitLocker enhancements 220
DNSSEC 222
Up next: RTM!. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223
Index 225