Abilitare l’autocompletamento con il TAB su CMD Windows

Se c’è qualcosa di veramente fastidioso quando uso un terminale è quando l’autocompletamento con il TAB non funziona ed è quello che mi capita sul prompt dei comandi Windows molto spesso . Nel mio caso su alcuni PC funziona su altri no.

Su Windows 10 ho fato cosi: sono andato sul registro di sistema (regedit.exe)

ho cercato il nome ‘CompletionChar’ che si trova su:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

e ho cambiato il suo valore esadecimale da 40 a 9.

Poi ho fatto la stessa procedura per il nome ‘PathCompletionChar’ che si trova sullo stesso percorso.

In sintesi:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

PathCompletionChar = 9 (esadecimle)

PathCompletionChar = 9 (esadecimale)

Autocompletamento con TAB su CMD

Come ottenere la data di scadenza della password di un utente su Active Directory


Un modo davvero semplice per sapere quando scade la password di un account utente presente in Active Directory è usare il comando Net User. Questo comando fa parte dei “comandi net” che consentono di aggiungere, rimuovere o modificare l’account utente su un computer.

Net user USERNAME /domain

Nel mio caso:

Net user Marco.Passanisi /domain

Se volessimo usare PowerShell:

import-module ActiveDirectory
get-aduser -identity USERNAME -properties msDS-UserPasswordExpiryTimeComputed | select Name, {[datetime]::FromFileTime($_."msDS-UserPasswordExpiryTimeComputed")}

Come importare una foto su Active Directory con PowerShell

Prerequisito AD PowerShell Module:

import-module ActiveDirectory
Set-ADUser Marco.Passanisi -Replace @{thumbnailPhoto=([byte[]](Get-Content "C:\Users\Marco.Passanisi\Pictures\AD-Foto\marco.passanisi.jpg" -Encoding byte))}

La dimensione consigliata per la foto in miniatura è 96×96 pixel.

Amministrare Windows Server 2008 R2 Server Core da remoto con Server Manager

Se si cerca di amministrate Windows Server 2008 R2 Server Core da remoto con Server Manager molto probabilmente riceviamo un errore del tipo:

Online – Verificare che il servizio WinRM 3.0 sia installato e in esecuzione e che le porte richieste del firewall siano aperte

Per risolverlo bisogna effettuare dei passaggi preliminari.

I requisiti sono:

  • Windows 7 e Windows Server 2008 R2 Service Pack 1 (KB976932)
  • Microsoft .NET Framework 4 (Standalone Installer) for Server Core
  • Windows Management Framework 3.0

Prima di installare .NET Framework 4 eseguiamo i seguenti comandi:

  1. Attivare WoW64: Start /w ocsetup ServerCore-WOW64
  2. Attivare il livello .NET 2.0: Start /w ocsetup NetFx2-ServerCore
  3. Attivare il livello .NET 2.0 per WoW64: Start /w ocsetup NetFx2-ServerCore-WOW64

a questo punto installiamo il pacchetto dotNetFx40_Full_x86_x64_SC.exeprecedentemente scaricato, successivamente è altamente consigliato effettuare gli aggiornamenti di sicurezza tramite windows update.

Adesso è l’ora d’installare il pacchetto Windows6.1-KB2506143-x64.msu

Se tutto è andato bene con il comando $PSVersionTable vedremo la versione 3 come sopra riportato e nessun errore su Server Manager.

Resta sotto inteso che vanno abilitati se già non lo sono i servizi remoti dal menu 4 di sconfig sul server che vogliamo gestire.

Sophos UTM: Notifica di certificato in scadenza

Dalla versione 9.5 è stata introdotta una nuova funzione di invio notifica quando sono presenti certificati in scadenza sull’UTM nei prossimi 30 giorni.

Se nel nome della notifica c’è HTTPS Proxy CA allora basta andare nel menu Web Protection > Opzioni di filtraggio > CA HTTPS e premere sul pulsante rigenera su Firma CA

Installazione Active Directory su Server Core

Per poter installare il ruolo di AD DS su una installazione di Windows Server Core oltre ad usare da remoto Server Manager possiamo usare powershell con il comando:

Install-WindowsFeature AD-Domain-Services
Questo è il risultato se tutto è andato a buon fine

Dopo aver installato il ruolo possiamo procedere con il wizard della configurazione al solito o da remoto con il Server Manager oppure con Powershell.

Se vogliamo aggiungere un Domain Controller

Install-ADDSDomainController

In caso di errori di autenticazione usare l’opzione seguente.

Install-ADDSDomainController -Credential (Get-Credential)

Se vogliamo configurare un nuovo dominio:

Install-ADDSDomain

Se vogliamo configurare una foresta:

Install-ADDSForest

Come tracciare le attività di Windows Defender Firewall con sicurezza avanzata Log

Per poter tracciare le attività di Windows Defender Firewall dobbiamo abilitare i logs.

  1. Dalla Console di Gestione criteri di gruppo per Windows Defender Firewall con sicurezza avanzata.

  2. Nel riquadro dei dettagli, nella sezione Panoramica , fai clic su Proprietà di Windows Defender Firewall.
  3. Per ogni tipo di posizione rete (dominio, privato, pubblico), eseguire i passaggi seguenti.
    1. Fare clic sulla scheda corrispondente al tipo di percorso di rete.
    2. Sotto la registrazione, fare clic su Personalizza.

    3. Il percorso predefinito per il log è %windir%\system32\logfiles\firewall\pfirewall.log. Se si desidera modificare questa impostazione, deseleziona la casella di controllo non è configurato e digita il percorso nella nuova posizione oppure fare clic su Sfoglia per selezionare un percorso di file.
    4. Le dimensioni massime file predefinito per il log sono 4.096 kilobyte (KB). Se si desidera modificare questa impostazione, deseleziona la casella di controllo non è configurato , digitare nella nuova dimensione in KB, o usare la freccia e freccia giù per selezionare una dimensione. Il file non aumenteranno oltre a queste dimensioni; Quando viene raggiunto il limite, le voci del registro precedente vengono eliminate per lasciare spazio per quelli appena creati.
    5. La registrazione non avviene finché non viene impostata una delle seguenti due opzioni:
      • Per creare una voce di registro quando Windows Defender Firewall scende di un pacchetto di rete in ingresso, modificare Registra pacchetti ignorati a .
      • Per creare una voce di registro quando Windows Defender Firewall consente una connessione in ingresso, modificare Registra connessioni riuscite a .
    6. Fai clic su OK due volte.

Configurazione di un server syslog su CentOS 6

Avere un syslog server funzionante può tornare sempre utile visto che su linux è disponibile “a gratis”, vediamo come configurarlo per ricevere informazioni da host remoti usando RSYSLOG (the rocket-fast system for log processing).
Verifichiamo se è già installato:
rsyslogd -v
se non presente installiamo il pacchetto con yum
yum install rsyslog

Adesso iniziamo con l’editare il file di configurazione di rsyslog
nano /etc/rsyslog.conf

togliendo il carattere di commento su alcuni valori come in basso:

# Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514

# Provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514

riavviamo
service rsyslog restart

Verifichiamo se il servizio è in ascolto sulla porta 514
netstat -lntu |grep 514

Adesso siamo pronti a ricevere informazioni da altre macchine remote, se non arrivano verificare eventuale porte aperte sul firewall.

Installazione di Cacti su Ubuntu Server 18.04

Installazione di Cacti su Ubuntu Server 18.04

lsb_release -a
Distributor ID: Ubuntu
Description: Ubuntu 18.04.1 LTS
Release: 18.04
Codename: bionic

Reperiamo informazioni sulle dipendenze e sui pacchetti correlati https://packages.ubuntu.com/bionic/cacti

Pacchetti raccomandati:

  • apache2 or lighttpd or nginx
  • default-mysql-server
  • inetutils-ping or iputils-ping
  • logrotate
  • php-gmp

Pacchetti suggeriti:

  • cacti-spine
  • moreutils
  • snmpd

sudo add-apt-repository universe

sudo apt install apche2 mysql-server-5.7
sudo apt install inetutils-ping logrotate php-gmp
sudo apt install cacti-spine moreutils snmpd

http://[indirizzo_ip]/cacti/

Come ricevere messaggi di posta non certificati sulla casella Aruba PEC

Sicuramente, da utilizzatori di posta certificata PEC vi sarà capitato di ricevere il messaggio: 554 <casella@pec.it>: Messaggio rifiutato dal sistema. Indirizzo destinatario sconosciuto o non abilitato alla ricezione di posta non certificata.

Questo perché di default non è possibile ricevere posta non certificata sulle caselle PEC di Aruba.

Soluzione:
Entriamo nel pannello di gestione della casella all’indirizzo https://gestionemail.pec.it/casella/index e scegliamo il comportamento in caso di messaggi non certificati.