31 marzo 2009

Wizard mancato

Mi è capitato diverse volte, e oggi ancora, che una macchina XP appena installata per qualche motivo abbia lo wizard "add printer" o "aggiungi stampante" che non si avvia: in sostanza, il solito doppio click su Aggiungi stampante e non parte nulla.

Dopo aver controllato di avere i privilegi di amministratore sulla macchina e che il servizio spooler di stampa sia avviato, restano due cose:
- verificare che printui.dll sia presente in c:\windows\system32
- lanciare sfc /scannow (avendo sottomano un cd di XP ed eventualmente i service pack)

Un reboot e adesso finalmente siamo in grado di aggiungere una stampante

11 marzo 2009

PsTools: linea di comando e GUI

I PsTools (http://technet.microsoft.com/en-us/sysinternals/bb896649.aspx) sono una straordinaria raccolta di utilità a linea di comando, sviluppata da Mark Russinovich quando ancora non lavorava per Microsoft (aveva una sua azienda chiamata Sysinternals).
Adesso la suite è resa disponibile da Microsoft stessa, a dimostrazione della bontà dei tools.

Non mi dilungo nell'elenco, dico solo le funzioni permettono di visualizzare comodamente da remoto i processi in esecuzione su macchine remote, killare i processi, riavviare, vedere i files aperti, gestire i servizi e molto altro.

Per chi proprio fosse allergico alla linea di comando, esiste un front end GUI scritto in .NET scaricabile da qui http://www.dadsproject.com/FePsTools/fepstools.htm

06 marzo 2009

Zenoss facile: installazione

Zenoss (http://www.zenoss.com/) è un utile tool di monitoraggio di rete.

Personalmente ho scelto di installarlo virtualizzato, quindi ho dapprima scaricato una virtual machine di Ubuntu server (ho optato per Ubuntu per alcuni motivi: 1) conosco e uso la versione desktop 2) apt-get mi sembra facile e comodo 3) è molto usato e quindi si trova abbondante documentazione).

Scaricata la VM di Ubuntu (per esempio da qui http://www.thoughtpolice.co.uk/vmware/) e l'installer di Zenoss (qui quello per Ubuntu 32bit http://www.zenoss.com/download/links), si avvia Ubuntu con VmWare Player (http://www.vmware.com/download/player/) e si procede con la configurazione: per prima cosa io preferisco impostare una password per root e abilitarlo:


sudo passwd root
Tutte le operazioni che seguono sono state eseguite come root. Se si preferisce, è possibile usare un utente normale facendo precedere i comandi da sudo.

La prima cosa da fare in assoluto è impostare la corretta mappa di tastiera:


sudo dpkg-reconfigure console-setup
a questo punto possiamo mettere in rete la macchina.

Intanto accertiamoci che la interfaccia di rete di Vmware sia bridged, fatto questo possiamo passare alla modifica del file /etc/network/interfaces

L'interfaccia da configurare è eth0, quindi con un editor come pico scriviamo (ovviamente gli indirizzi riportati qui sotto sono solo un esempio):


auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

Aggiustiamo il file hosts aggiungendo una riga con il nome della macchina e l'ip, ad esempio:
192.168.1.100
zenoss.miodominio.local

Diamo un nome alla macchina, modificando il nome di default contenuto in /etc/hostname ad esempio in zenoss.
Mettiamo a posto i dns: la configurazione è in /etc/resolv.conf (ovviamente l'indirizzo sotto è solo un esempio)
search nomeVostroDominio
nameserver 192.168.0.254
Adesso possiamo fare ripartire i servizi di rete:


/etc/init.d/networking restart
e controllare se la macchina è pingabile

Siamo in rete, e possiamo aggiornare il database di apt-get e installare il servizio sshd


apt-get update
apt-get install openssh-server


Finalmente possiamo lasciare perdere la console di Vmware e collegarci da remoto usando un client ssh, ad esempio Putty.

Per ottenere informazioni corrette dai log, occorre mettere a posto data e ora.
Per prima cosa impostiamo correttamente la timezone


dpkg-reconfigure tzdata
quindi ci occupiamo di sincronizzare i dati con un time server ntp pubblico (nello specifico con il pool di server it.pool.ntp.org)

Il problema è che ntp sincronizza solo al boot, e se, come probabile, il server Zenoss resterà sempre accesso, alla lunga potremmo avere problemi di orari sfasati. Per questo dobbiamo incaricare cron di eseguire l'operazione una volta al giorno

Creiamo quindi un nuovo file


pico /etc/cron.daily/ntpdate
e all'interno scriviamo


sudo ntpdate it.pool.ntp.org
facciamo in modo che sia eseguibile


sudo chmod 755
/etc/cron.daily/ntpdate
E' il momento di scaricare l'installer di Zenoss su Ubuntu.

wget http://downloads.sourceforge.net/zenoss/zenoss-stack-2.3.3-linux.bin
Dopo averlo copiato, ci portiamo nella directory in cui lo abbiamo messo, lo rendiamo eseguibile e lo lanciamo:

chmod +x ./zenoss*.bin
./zenoss*.bin

Da questo momento basta seguire la procedura guidata. Quando l'installer ha terminato possiamo finalmente collegarci tramite browser alla applicazione. L'indirizzo è:


http://192.168.0.1:8080/
login e password sono: zenoss / admin

01 marzo 2009

Un prompt migliore

Una cosa banale ma che trovo comoda per gestire meglio le macchine Windows è modificare le proprietà del prompt dei comandi:
start-> cmd -> click con il tasto destro sulla barra del titolo della finestra -> proprietà:
Nella linguetta "Opzioni": metto il flag su "Modalità di modifica rapida" e su "Modalità inserimento"
Nella linguetta "Tipo di carattere" imposto Lucida Console, Dimensioni: 12
Nella linguetta "Layout" imposto un buffer da 150 x 300 e dimensioni da 150 x 52

Poi nei colori metto verde su sfondo nero, ma quella è proprio una fisima.

Nmap il tuttofare

Nmap è sicuramente uno dei tool più indispensabili per chi lavora nel campo del networking o comunque per fare debugging di connessioni eccetera.

Esiste per Linux, Mac e Windows ed è possibile installare anche una versione completa di GUI (Zenmap), che però mi sembra di dubbia utlità.

L'help è molto lungo e comunque sul sito è possibile trovare una bella documentazione.

Di seguito un breve elenco di parametri di uso coomune che ho preparato:

nmap senza parametri implica -sT (servizi standard indicati nel file services)
La scansione -sS è da preferire se possibile

-sP invia solo un ping, e rivela mac e marca della nic del host target (ovviamente se host è in lan)

-sS (stealth scan) non crea una connessione completa come -sT ma invia
solo un syn e attende per la replica syn

-sL crea una lista degli host attivi e cerca il nome tramite reverse
dns. Non supporta altri parametri

-O tenta il riconoscimento del sistema operativo (indica anche gli hop)

--osscan-guess cerca di indovinare l'OS in modo più aggressivo

-p indica le porte da testare e/o il range di porte es. nmap
192.168.1.1 -p 22,80,25-500

-sV indica la versione dei servizi. Può essere usato assieme al numero
della porta del servizio in modo da limitare il tempo della scansione
(es. nmap -sV 192.168.1.1 -p 5900)

-A implica -O e -sV (rileva versione di os e servizi)

-PN considera l'host online (non esegue il ping)

-F fast mode, scansiona meno porte del normale (di solito sono 1000,
con -F sono 100)

-PS invia un syn alla porta 80 (o alla porta specificata). Si aspetta
un syn o un ack dall'host. Risponde con un rst

-PA invia un ack

-PU invia un pacchetto udp vuoto, a meno che non sia specificato --data-length
-S camuffa l'ip di provenienza

--spoof-mac camuffa il mac address

--packet-trace mostra tutti i pacchetti inviati e ricevuti

-v aumenta la verbosità

-iL input da una lista su file