informatica

CentOS 7 – PPTPD Vpn, how to

Accesso al sistema SSH da root e seguire i comandi di installazione librerie attraverso l’utility yum.

Installazione librerie PPTPD

# yum install ppp pptp pptp-setup
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
# yum install ppp pptpd

Configurazione servizio PPTPD

# nano /etc/pptpd.conf

localip 10.0.0.15
remoteip 10.0.0.200-210

# nano /etc/ppp/chap-secrets

USERNAME pptpd PASSWORD *

# nano /etc/sysctl.conf

net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.ipv4.ip_forward = 1

# sysctl -p
# systemctl enable pptpd
# systemctl start pptpd

Virus Cryptolocker – Ransomware – TeslaCrypt

Lo Studio AB Consulting Group SRLS con questo documento, vuole informare del rischio mondiale in corso, il più elevato numero di utenti possibili che operano quotidianamente con strumenti informatici. La minaccia a cui ci si sta riferendo ha il nome di “CryptoLocker” o “Ransomware”. Di seguito alcuni link di approfondimento:

https://it.wikipedia.org/wiki/CryptoLocker ,

https://it.wikipedia.org/wiki/Ransomware .

La modalità di attacco (sino ad ora misurata) di questo virus informatico è l’e-mail: vengono generate numerose e-mail con mittenze fasulle (ad es: Telecom, Agenzia delle Entrate, Ministero degli Interni, SDA, TNT e così via) con un allegato somigliante a un normale file .zip o file .pdf accompagnato da un nome circa “fattura”, “invoice”, “order number”, “conferma ordine”, “consegna”, “ritiro”. L’utente che riceve l’e-mail attraverso il proprio programma di posta elettronica (ad es: Windows Mail, Microsoft Outlook, Mozilla Thunderbird) apre (con un doppio click) l’allegato, e questo scatena (esegue) il programma malizioso virale. Il virus da quel doppio click svolge la sua attività distruttiva: in soli 10 secondi è in grado di criptare (rendere inutilizzabili) migliaia di files. I files che vengono attaccati sono tutti quelli presenti sul PC infettato e sulle cartelle di rete raggiungibili da quel PC sul server, danneggiando quindi tutti i documenti condivisi sul server. Questo produce un blocco esteso a tutta l’azienda (anche se il PC infetto è uno solo). Anche eliminando il virus dal PC infetto, i files rimangono illeggibili e inutilizzabili.

Tutti i sistemi informatici presentano vulnerabilità a questo tipo di virus. E’ ormai certo che questo virus verrà implementato nel tempo: produce un business agli hacker che diffondono e controllano queste chiavi di criptazione. Il virus propone sullo schermo del PC infettato un tariffa di ca. 3 bitcoin (ca. € 750,00 – € 1.000,00 , https://bitcoin.org/it/ , http://it.coinmill.com/BTC_EUR.html#BTC=3 ) come compenso per la soluzione. Questo tipo di virus è in grado di mutare velocemente e questo rende difficoltoso ai sistemi antivirus il processo di riconoscimento.

Attualmente non esiste “la contromisura” a questo sistema virale. Si può pensare di abbassare il rischio di contagio implementando strutture e servizi informatici che concorrono a evitare e risolvere incidenti distruttivi, nello specifico:

  • Formazione agli utenti nel riconoscere “fake e-mail”
  • Sistemi operativi di nuova generazione e aggiornati (Windows 7/8/10 Pro)
  • Posta elettronica affidata ai servizi Microsoft Exchange OnLine (Office 365)
  • Antivirus con servizi cloud (es: Symantec.cloud)
  • Scelta puntuale dei dati informatici da proteggere
  • Backup e monitoraggio quotidiano del backup aziendale (Acronis)

Questi 6 punti per la difesa da Cryptolocker rappresentano attualmente le uniche possibilità per rendere il rischio da contagio al minimo. Purtroppo la mutabilità della famiglia dei virus “Ransomware” non permette di sviluppare strategie e atteggiamenti definitivi e risolutivi. E’ certo che questo tipo di virus continuerà a essere implementato, perfezionato e distribuito sempre di più nel tempo.

Backup a caldo VMWare ESXi 5.x – IBM x3650 M4 – Open Source, caso di successo

Obiettivo.
Backup a caldo della struttura virtualizzata in ambiente VMWare ESXi 5.5 free edition, sia su storage sia su sistema removibile. I backup devono essere apribili in chiaro per il ripristino di un singolo file e devono essere di tipo baremetal per un ripristino in modalita’ disaster recovery.

Scenario.
Lo scenario su cui si dovrà installare il sistema di backup è composto da:
nr. 1, host dual CPU 6cores VMWare ESXi 5.5 free edition
nr. 7, virtual machines di cui un database server MSSQL-Server-2005 e un database server ORACLE
nr. 2, LUN in fibre channel da 1.2TB ciascuna in RAID5 + Hot Spare su EMC2 VNX (totale 2.4TB)

Soluzione.
La soluzione si compone del seguente sistema hardware e software:
nr. 1, sistema operativo open source CentOS 6.5 64bit
nr. 1, script realizzati dallo Studio AB Consulting GROUP
nr. 1, IBM x3650-M4, 12 dischi 1TB RAID5 (storage disponibile ca. 11TB)
nr. 5, dischi removibili 1.5TB/cadauno

IBM-x3650-M4-VMWARE-BACKUP
IBM-x3650-M4-VMWARE-BACKUP

Risultato.
Sullo storage sono presenti gli ultimi backup con storico settimanale e sul disco removibile è presente tutto l’ambiente virtuale. E’ possibile dotarsi di nr. X cassette per ottenere la politica di storico dati aziendale.
Il contenuto dello storage e di una singola cassetta rappresenta tutto il sistema server aziendale per ripristini granulari, totali o in modalità disaster recovery.
Grazie alla tecnologia offerta dai sistemi virtuali (in questo caso VMWare) l’azienda può riparatire in pochi minuti in un altro qualsiasi luogo.

Prestazioni.
Le attuali prestazioni registrano il backup di tutte le virtual machines sullo storage IBM pari a un tempo di 130 minuti e il riversamento su dischi removibili di tutte le virtual machines di 300 minuti.

VMWare ESXi 5.x – comandi utili da shell SSH per gestione virtual machines

Lista delle macchine virtuali presenti nell’host ESXi:
vim-cmd vmsvc/getallvms

Stato di una specifica macchina virtuale nell’host ESXi:
vim-cmd vmsvc/power.getstate VMID

Spegnimento in modalità SHUTDOWN di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.shutdown VMID

Spegnimento forzato (modalità POWEROFF):
vim-cmd vmsvc/power.off VMID

Accensione di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.on VMID

Configurazione postfix relay on smtp.gmail.com

E’ possibile configurare il servizio postfix presente nella propria rete LAN come SMTP interno e “rilanciare (relay)” il servizio di invio a un provider qualificato, ad esempio GMAIL.

0- requisiti

1- librerie necessarie per il relay verso GMAIL

2- configurazione postfix come SMTP di LAN

3- configurazione postfix per relay verso GMAIL

4- opzionale: relay verso più indirizzi

0- REQUISITI

Sistema operativo CentOS 6.x 64 bit

Connessione alla rete internet funzionante

Postfix installato come MTA di default

1- LIBRERIE

# yum install cyrus-sasl.x86_64 cyrus-sasl-devel.x86_64 cyrus-sasl-lib.x86_64 cyrus-sasl-md5.x86_64 cyrus-sasl-ntlm.x86_64 cyrus-sasl-plain.x86_64

2- Configurazione POSTFIX SMTP

# nano /etc/postfix/main.cf

inet_interfaces = localhost, <ip di rete del server>

mynetworks = 127.0.0.0/8, <x.y.z.t/aa rete LAN>

 3- Configurazione postfix come relay verso GMAIL

Creazione dell’account di autenticazione

# nano /etc/postfix/sasl_passwd

smtp.gmail.com     user@gmail.com:password

# cd /etc/postfix

# chmod 600 sasl_passwd

# postmap sasl_passwd

Aggiungere le seguenti linee di configurazione al file main.cf

# nano /etc/postfix/main.cf

relayhost = smtp.gmail.com

smtp_use_tls = yes

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options =

# /etc/init.d/postfix restart

4- Relay verso più indirizzi

Creazione dell’account di alias

# nano /etc/postfix/vmaps

lista@abconsulting.local <email1>@<dominio1>, <email2>@<dominio2>

Creazione del legame account sender e alias

# nano /etc/postfix/sender_bcc

<email_mittente>@<di notifica> lista@abconsulting.local

Applicazione delle nuove regole di lista

# postmap /etc/postfix/vmaps
# postmap /etc/postfix/sender_bcc
# nano /etc/postfix/main.cf

virtual_alias_maps = hash:/etc/postfix/vmaps
sender_bcc_maps = hash:/etc/postfix/sender_bcc

# /etc/init.d/postfix restart

NOTA. E’ possibile utilizzare indirizzi di destinazione anzichè di “from” lavorando con l’attributo
recipient_bcc_maps = hash:/etc/postfix/recipient_bcc dove all’interno del file recipient_bcc si trovano
le righe:

e-mail destinatario  lista@abconsulting.local

CentOS, RedHAT Enterprise, dispositivi di rete gestiti da setup – configurazione di rete

Le distribuzioni CentOS e RedHAT Enterprise permettono la configurazione delle interfacce di rete attraverso il tool “setup”. Durante la clonazione in ambiente virtuale VMWare accade che il sistema di virtualizzazione associ alla macchina clonata un MAC Address diverso da quello sorgente (giustamente, i MAC address devono essere differenti).

Il sistema operativo Guest (CentOS / RedHAT) crea un nuovo dispositivo di rete; ad esempio da eth0 a eth1. Lanciando l’utility di configurazione “setup” rimane in lista il dispositivo eth0, non più presente. Per aggiornare la lista dispositivi in modo da ottenere una lista coerente ed aderente al nuovo hardware virtualizzato, serve accedere da utente root alla seguente directory e rimuovere le interfacce non più presenti:

cd /etc/sysconfig/networking/devices/
cd /etc/sysconfig/networking/profiles/default/

All’interno delle soprascritte directory è sufficiente eliminare attraverso il comando “rf” le interfacce inesistenti:

rm ifcfg-eth0

 

Contributi a fondo perduto Fondimpresa per piani formativi connessi allo sviluppo del commercio elettronico e di progetti di innovazione digitale.

Fondimpresa, 15.000,00 Euro contributi a fondo perduto per singola PMI.

Avviso 5-2012 economia_digitale agg 110113

Per informazioni aggiuntive e/o chiarimenti:
Gulinati Stefano  +39 348 3129906 – stefano.gulinati@itbn.it

In sintesi:

“ Fondimpresa rende disponibile fino a 15mila euro a fondo perduto per tutte le PMI con almeno un dipendente iscritte al fondo ( anche per nuovi iscritti ) per portare innovazione tecnologica in azienda e sviluppo di siti di e-commerce, questo sotto forma di ore di formazione.

Se la cosa può interessare ( aziende con dipendenti ) sono a vostra disposizione, chiaro però che il fondo coprirà i costi di formazione ( vedi es. installazione/configurazione/istruzione di nuovi prodotti software e hardware e non il costo dell’hardware e del software ) che portano all’azienda un rinnovo tecnologico concreto, come per esempio passaggio da Windows XP a  Windows 7 / 8,  sistemi di posta elettronica, sistemi di sicurezza ( firewall e backup ), progetti su nuova infrastruttura informatica, etc.. “

Dettaglio:

Fondimpresa concede un contributo del Conto di Sistema, aggiuntivo alle risorse accantonate sul Conto Formazione aziendale fino ad un massimo di euro 15.000,00 per azienda (anche con più piani), che integra le risorse finanziarie disponibili sul “conto formazione”, per la realizzazione di piani formativi condivisi presentati da piccole e medie imprese (PMI) aderenti direttamente ed esclusivamente connessi allo sviluppo del commercio elettronico e di progetti di innovazione digitale. Il piano formativo può riguardare esclusivamente i seguenti ambiti, anche singolarmente:• A. Sviluppo di iniziative di commercio elettronico (e-commerce) con vendita diretta ai consumatori (B2C: Business to Consumer) o con vendita tra aziende (B2B: Business to Business) per l’apertura al mercato globale e per l’internazionalizzazione delle PMI aderenti, mediante azioni di formazione connesse alla pianificazione e progettazione dell’attività aziendale on-line, anche sulla base di piattaforme web based per l’erogazione di servizi.• B. Realizzazione di progetti o interventi di innovazione digitale che riguardano l’introduzione di nuovi processi in azienda (o un notevole miglioramento di quelli già esistenti) e che richiedono, in una o più fasi della digitalizzazione, la formazione del personale interessato nelle PMI aderenti.

DISPONIBILITA’:

In tutto, è stanziato 1 milione di euro. 

AZIENDE AMMISSIBILI:

Può beneficiare del contributo aggiuntivo esclusivamente l’azienda aderente, appartenente alla definizione comunitaria che rispetta tutte le condizioni indicate nell’articolo 3 dell’Avviso n. 5/2012.

In particolare è richiesto alle PMI interessate:

• la presenza di un saldo attivo sul proprio Conto Formazione, risultante dalla somma degli importi effettivamente disponibili su tutte le matricole INPS per cui l’azienda ha aderito al Fondo (somma degli importi della voce “Disponibile” su tutte le matricole del conto aziendale).

• di non presentare a qualsiasi titolo, a partire dal 1° gennaio 2012, piani formativi su Avvisi di Fondimpresa che prevedono la concessione di contributi aggiuntivi alle risorse del Conto Formazione (fatto salvo il caso in cui il Piano sia stato annullato o respinto).

 

TEMPI DI PRESENTAZIONE:

I Piani formativi finanziati possono interessare l’ambito interaziendale, anche multi regionale, tra più PMI e l’ambito aziendale.

I contributi aggiuntivi sono concessi ai piani presentati sul Conto Formazione dal 14 gennaio 2013 fino al 31 luglio 2013.

Il Piano formativo deve essere presentato a Fondimpresa esclusivamente con le modalità stabilite nell’Avviso e nella “Guida alla gestione e rendicontazione dei Piani Formativi Aziendali – Conto Formazione”, corredato da tutta la documentazione prevista.

La Guida inoltre aggiorna su:

• l’estensione al 2013 di tutte le misure anticrisi già adottate per il 2009-2010- 2011-2012;

• gli apprendisti, per i quali dal 1° gennaio 2013 è in vigore l’obbligo di versamento del contributo integrativo dello 0,30%.

 
  Per informazioni aggiuntive e/o chiarimenti:

    Gulinati Stefano  +39 348 3129906

Teleassistenza remota per supporto CED – assistenza computer pc client e server

Lo Studio AB Consulting offre il servizio di teleassistenza remota teso a supportare le attività ordinarie e in MASSIMA URGENZA dei servizi CED. E’ possibile richiedere assistenza remota per riconfigurazione software, supporto agli utenti, formazione all’utilizzo corretto degli strumenti informatici, installazioni massive; alcune piattaforme di competenza sono ad esempio: client di posta elettronica e di posta elettronica certificata (outlook express, outlook, thunderbird, lotus notes), pacchetto di office automation (microsoft office, libre office, open office), firma digitale sui documenti, impostazione stampanti/FAX e multifunzioni, ottimizzazioni di utilizzo.

Il servizio propone anche gestioni di tipo ordinarie coordinate col CED aziendale interno: creazione account in active directory, creazione cassette di posta elettronica (ambienti Linux, Microsoft, IBM), sblocco di account, verifica delle attività di backup e consistenza dati.

Tutte i tempi relativi alle sessioni di assistenza remota vengono gestite in automatico dal sistema professionale Team Viewer.

Luca (Amministrazione): .. è come avere il consulente vicino a te quando serve ..

Alessio (CED): .. riesco ora a dedicare tempo ai progetti centrali e avere gli utenti soddisfatti dei tempi di risposta sui problemi quotidiani ..

Marco (Magazzino): .. documenti di trasporto non più bloccati e autotrasportatori più contenti ..

Matteo (Produzione): .. i centri di lavoro accedono regolarmente ai dati e ho migliorato i tempi di piazzamento macchina ..

 

Se sei interessato puoi compilare il form al seguente link http://www.andreabalboni.com/contatti/index.php e scegliere “incontro per conoscenza”.

 

IBM Lotus Domino Server / Notes 8.5 Amministrazione Avanzata

Lo Studio AB Consulting informa che ha partecipato al corso di “Amministrazione avanzata IBM Lotus Domino Server / Notes 8.5″ tenutosi a Bologna il 7/8 Giugno 2012 in collaborazione con DominoPoint.

Lo Studio AB Consulting ha seguito ed acquisito le conoscenze relative agli argomenti trattati di seguito qui elencati:

POLICY

  • Come controllare centralmente i client Notes
  • Policy organizzative, esplicite e dinamiche
  • Tipologie dei criteri delle policy
  • (Registration, Setup, Archiving, Desktop, Security, mail, Activities, Lotus Traveler, Roaming, Symphony)
  • Come e quando vengono applicate

STATISTICHE E MONITORAGGIO

  • Strumenti a disposizione
  • Analizzare a fondo task core (HTTP, ROUTER, AGENT)

DAOS

  • Cos’è e come si implementa
  • Utilizzare il Daos Estimator per analizzare l’impatto
  • Best  Practices e comandi fondamentali
  • Come effettuare i Backup

ID VAULT

  • Come gestire centralmente le ID Notes
  • Implementare ID Vault
  • Come resettare la password e distribuirla

CLUSTER

  • Mettere in sicurezza il/i vostri server
  • Come implementare un Cluster
  • Il significato dell’indice AI

BACKUP

  • Come eseguire il backup di Domino
  • Gli strumenti necessari

 

E’ possibile visualizzare i dettagli del corso cliccando sul link http://www-304.ibm.com/jct03001c/services/learning/ites.wss/it/it?pageType=course_description&includeNotScheduled=y&courseCode=D8X05IT