web-archive-it.com » IT » S » SYSADMIN.IT

Total: 602

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • DevAdmin Blog - Sunday, October 13, 2013 Entries
    December 2008 10 November 2008 16 October 2008 19 September 2008 14 August 2008 27 July 2008 25 June 2008 5 May 2008 10 April 2008 4 March 2008 8 February 2008 7 January 2008 6 December 2007 9 November 2007 11 October 2007 10 September 2007 7 August 2007 5 July 2007 7 June 2007 6 May 2007 7 April 2007 5 March 2007 8 February 2007 5 January 2007 9 December 2006 2 November 2006 6 October 2006 7 September 2006 8 August 2006 4 July 2006 14 June 2006 10 May 2006 16 April 2006 13 March 2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Sunday October 13 2013 Windows Server 2012 Errore 8024401c durante Windows Update In Windows Server 2012 e Windows 8 può verificarsi l errore 8024401c durante l esecuzione di Windows Update Come indicato nel post Windows Update Clients Unable to Receive Updates with Error 8024402C il primo passo per risolvere questo problema è analizzare il log di Windows Update aprendo in Notepad il file systemroot WindowsUpdate Log Nello scenario in cui ho rilevato tale errore il server con Windows Server 2012 è in una rete che utilizza un proxy TMG per accedere a Internet ma nostante l utente da cui si esegue Windows Update acceda tramite browser ad Internet senza problema sui protocolli Http e Https viene riportato l errore 8024401c Analizzando il log il problema risulta legato alla connessione col proxy e in particolare all autenticazione col proxy A nulla serve anche aver impostato tramite il comando NetSh il proxy per WinHTTP come indicato in Configurazione delle impostazioni proxy per WinHTTP Il problema come spiegato nella KB 2778122 Using authenticated proxy servers together with Windows 8 vi possono essere problemi di connessione a Internet in W8 WS2012 se il proxy richiede autenticazione nell accesso a Windows Store con App che devono accedere a Internet con le Live Tile che mostrano contenuti da Internet e Windows

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/13.aspx (2016-01-31)
    Open archived version from archive


  • Server Infrastructure Days Online
    2009 10 February 2009 11 January 2009 8 December 2008 10 November 2008 16 October 2008 19 September 2008 14 August 2008 27 July 2008 25 June 2008 5 May 2008 10 April 2008 4 March 2008 8 February 2008 7 January 2008 6 December 2007 9 November 2007 11 October 2007 10 September 2007 7 August 2007 5 July 2007 7 June 2007 6 May 2007 7 April 2007 5 March 2007 8 February 2007 5 January 2007 9 December 2006 2 November 2006 6 October 2006 7 September 2006 8 August 2006 4 July 2006 14 June 2006 10 May 2006 16 April 2006 13 March 2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Monitoraggio degli accessi tramite PowerShell Home Windows

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/13/server-infrastructure-days-online.aspx (2016-01-31)
    Open archived version from archive

  • DevAdmin Blog - Thursday, October 10, 2013 Entries
    2007 9 November 2007 11 October 2007 10 September 2007 7 August 2007 5 July 2007 7 June 2007 6 May 2007 7 April 2007 5 March 2007 8 February 2007 5 January 2007 9 December 2006 2 November 2006 6 October 2006 7 September 2006 8 August 2006 4 July 2006 14 June 2006 10 May 2006 16 April 2006 13 March 2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Thursday October 10 2013 Monitoraggio degli accessi tramite PowerShell Come ho illustrato nel post Hardening di un server Remote Desktop PowerShell può tornare davvero utile come strumento per monitorare gli accessi ad un server particolarmente importante sotto il profilo della sicurezza Di seguito un semplice script PowerShell che può essere schedulato ad esempio ogni 30 minuti per analizzare l EventViewer e verificare se vi sono stati accessi con l utente Administrator o se vi sono stati tentativi di accesso falliti Lo script genera uno report che viene inviato tramite mail e permette le seguenti impostazioni LastMinutes Numero di minuti precedenti all ora corrente da cui analizzare gli eventi FailedAccessThreshold Numero di eventi di accesso fallito oltre cui inviare la mail di notifica AdminAccessThreshold Numero di eventi di accesso con utente Administrator oltre cui inviare la mail di notifica SmtpServer Sever SMTP a cui connettersi per inviare la mail MailFrom Indirizzo mail da cui inviare il report MailTo Indirizzo mail da cui inviare il report Impostazioni LastMinutes 30 FailedAccessThreshold 15 AdminAccessThreshold 1 SmtpServer Nome o IP Server SMTP MailFrom MailFromAddress MailTo MailToAddress Ricerca tentativi di accesso con credenziali errate FailedAccessEvents Get EventLog LogName Security InstanceId 4625 EntryType FailureAudit After Get Date AddMinutes 1 LastMinutes ErrorAction SilentlyContinue FailedAccessEventsCount 0 If FailedAccessEvents ne null FailedAccessEventsCount FailedAccessEvents Measure Count Ricerca accessi con utente Administrator AdminAccessEvents Get EventLog LogName Security InstanceId 4624 EntryType SuccessAudit After Get Date AddMinutes 1 LastMinutes ErrorAction SilentlyContinue If AdminAccessEvents ne null AdminAccessEvents AdminAccessEvents Where Message Contains Administrator And Message Contains winlogon exe

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/10.aspx (2016-01-31)
    Open archived version from archive

  • Monitoraggio degli accessi tramite PowerShell
    October 2006 7 September 2006 8 August 2006 4 July 2006 14 June 2006 10 May 2006 16 April 2006 13 March 2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Hardening di un server Remote Desktop Home Server Infrastructure Days Online Monitoraggio degli accessi tramite PowerShell Come ho illustrato nel post Hardening di un server Remote Desktop PowerShell può tornare davvero utile come strumento per monitorare gli accessi ad un server particolarmente importante sotto il profilo della sicurezza Di seguito un semplice script PowerShell che può essere schedulato ad esempio ogni 30 minuti per analizzare l EventViewer e verificare se vi sono stati accessi con l utente Administrator o se vi sono stati tentativi di accesso falliti Lo script genera uno report che viene inviato tramite mail e permette le seguenti impostazioni LastMinutes Numero di minuti precedenti all ora corrente da cui analizzare gli eventi FailedAccessThreshold Numero di eventi di accesso fallito oltre cui inviare la mail di notifica AdminAccessThreshold Numero di eventi di accesso con utente Administrator oltre cui inviare la mail di notifica SmtpServer Sever SMTP a cui connettersi per inviare la mail MailFrom Indirizzo mail da cui inviare il report MailTo Indirizzo mail da cui inviare il report Impostazioni LastMinutes 30 FailedAccessThreshold 15 AdminAccessThreshold 1 SmtpServer Nome o IP Server SMTP MailFrom MailFromAddress MailTo MailToAddress Ricerca tentativi di accesso con credenziali errate FailedAccessEvents Get EventLog LogName Security InstanceId 4625 EntryType FailureAudit After Get Date AddMinutes 1 LastMinutes ErrorAction SilentlyContinue FailedAccessEventsCount 0 If FailedAccessEvents ne null FailedAccessEventsCount FailedAccessEvents Measure Count Ricerca accessi con utente Administrator AdminAccessEvents Get EventLog LogName Security InstanceId 4624 EntryType SuccessAudit After Get Date AddMinutes 1 LastMinutes ErrorAction SilentlyContinue If AdminAccessEvents ne null AdminAccessEvents AdminAccessEvents Where Message Contains Administrator And Message Contains winlogon exe AdminAccessEventsCount 0 If AdminAccessEvents ne null AdminAccessEventsCount AdminAccessEvents Measure Count If FailedAccessEventsCount ge FailedAccessThreshold Or AdminAccessEventsCount ge AdminAccessThreshold Invio Mail MailSubject Allarme AdminAccessEventsCount accessi amministrativi e FailedAccessEventsCount accessi falliti negli ultimi LastMinutes minuti If

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/10/powershell-monitoraggio-accessi.aspx (2016-01-31)
    Open archived version from archive

  • Hardening di un server Remote Desktop
    Ultimamente si sta assistendo ad un attacco di questo tipo non solo sfruttando le vulnerabilità dei browser o tramite allegati in mail ma anche eseguendo attacchi attivi tramite DUBrute su servizi Remote Desktop Protocol RDP In sostanza vengono eseguiti attacchi a dizionario verso account utente comuni come admin Administrator backup Support Test Console Guest Sales user e vari a altri Una volta ottenuto l accesso l attaccante è in grado di eseguire operazioni sul server RDP e sulla rete in base ai diritti dell account che è riuscito a violare e tenta normalmente di bloccare l accesso agli utenti cancellare i backup e crittografare i file a cui riesce ad accedere Ovviamente gli antivirus non possono fermare attacco di questo tipo che però può trasformarsi in problema serio per l azienda che lo subisce Ultimamente sui forum in rete pare siano diverse le aziende italiane che hanno subito questo tipo di attacco ritrovandosi file e backup in rete criptati e ricevendo una richiesta di riscatto per ottenere la chiave di decriptazione Purtroppo in certi casi sono state utilizzare chiavi di cifratura a 1024 che rendono inutile qualunque tool che esegue tentativi a forza bruta per recuperare la chiave in quanto sarebbe necessario un tempo decisamente lungo utilizzando un normale computer Per proteggersi da questo tipo di attacco è consigliabile gestire la sicurezza a più livelli come da best practices Di seguito elencherò una serie di misure che è possibile attuare per eseguire l hardening dell accesso al server RDP Si tenga presente che condurre un attacco attivo costa all attaccante in termini di tempo quindi più misure mettiamo in atto compatibilmente con un aumento Hardening della pubblicazione del servizio RDP lato Firewall Se possibile conviene pubblicare il server RDP tramite un server RDP Gateway per esporre il servizio RDP tramite HTTPS TCP 443 anziché la porta TCP 3389 che viene provata dai tool di attacco In alternativa è possibile non pubblicare il server RDP tramite la porta TCP 3389 ma tramite una porta diversa nel range delle porte disponibili 41952 65535 non utilizzate da altri servizi In questo modo all attaccante occorrerà prima eseguire una scansione delle porte TCP esposte per identificare quella che espone il servizio TCP questa operazione richiede tempo e inoltre molti firewall hanno funzionalità IDS che identificano e bloccano i tentativi di scansione delle porte TCP Se il servizio RDP non viene utilizzato 24 ore al giorno configurare le regole di pubblicazione per disabilitare l accesso RDP nelle fascie orarie in cui il servizio non viene utilizzato Da verifiche pare che i tentativi di attacco si concentrino prevalentemente nei fine settimana e durante le ore notturne Hardening del server RDP Installare gli aggiornamenti di sicurezza necessari per il sistema in uso pubblicati sul Microsoft Security Bulletins in particolare controllare che sia installato il Bollettino Microsoft sulla sicurezza MS12 036 di martedì 10 luglio 2012 che risolve una vulnerabilità relativa all RDP in WS2003 WS2008 e WS2008 R2 Configurare il protocollo RDP in modo da utilizzare l

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/08/hardening-di-un-server-remote-desktop.aspx (2016-01-31)
    Open archived version from archive

  • DevAdmin Blog - Tuesday, October 08, 2013 Entries
    di tipo Ransomware ovvero attacchi che mirano a creare dei disservizi nell infrastruttura e a richiedere poi un riscatto per permettere di risolvere il problema Ultimamente si sta assistendo ad un attacco di questo tipo non solo sfruttando le vulnerabilità dei browser o tramite allegati in mail ma anche eseguendo attacchi attivi tramite DUBrute su servizi Remote Desktop Protocol RDP In sostanza vengono eseguiti attacchi a dizionario verso account utente comuni come admin Administrator backup Support Test Console Guest Sales user e vari a altri Una volta ottenuto l accesso l attaccante è in grado di eseguire operazioni sul server RDP e sulla rete in base ai diritti dell account che è riuscito a violare e tenta normalmente di bloccare l accesso agli utenti cancellare i backup e crittografare i file a cui riesce ad accedere Ovviamente gli antivirus non possono fermare attacco di questo tipo che però può trasformarsi in problema serio per l azienda che lo subisce Ultimamente sui forum in rete pare siano diverse le aziende italiane che hanno subito questo tipo di attacco ritrovandosi file e backup in rete criptati e ricevendo una richiesta di riscatto per ottenere la chiave di decriptazione Purtroppo in certi casi sono state utilizzare chiavi di cifratura a 1024 che rendono inutile qualunque tool che esegue tentativi a forza bruta per recuperare la chiave in quanto sarebbe necessario un tempo decisamente lungo utilizzando un normale computer Per proteggersi da questo tipo di attacco è consigliabile gestire la sicurezza a più livelli come da best practices Di seguito elencherò una serie di misure che è possibile attuare per eseguire l hardening dell accesso al server RDP Si tenga presente che condurre un attacco attivo costa all attaccante in termini di tempo quindi più misure mettiamo in atto compatibilmente con un aumento Hardening della pubblicazione del servizio RDP lato Firewall Se possibile conviene pubblicare il server RDP tramite un server RDP Gateway per esporre il servizio RDP tramite HTTPS TCP 443 anziché la porta TCP 3389 che viene provata dai tool di attacco In alternativa è possibile non pubblicare il server RDP tramite la porta TCP 3389 ma tramite una porta diversa nel range delle porte disponibili 41952 65535 non utilizzate da altri servizi In questo modo all attaccante occorrerà prima eseguire una scansione delle porte TCP esposte per identificare quella che espone il servizio TCP questa operazione richiede tempo e inoltre molti firewall hanno funzionalità IDS che identificano e bloccano i tentativi di scansione delle porte TCP Se il servizio RDP non viene utilizzato 24 ore al giorno configurare le regole di pubblicazione per disabilitare l accesso RDP nelle fascie orarie in cui il servizio non viene utilizzato Da verifiche pare che i tentativi di attacco si concentrino prevalentemente nei fine settimana e durante le ore notturne Hardening del server RDP Installare gli aggiornamenti di sicurezza necessari per il sistema in uso pubblicati sul Microsoft Security Bulletins in particolare controllare che sia installato il Bollettino Microsoft sulla sicurezza MS12 036 di martedì

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/10/08.aspx (2016-01-31)
    Open archived version from archive

  • DevAdmin Blog - Wednesday, September 25, 2013 Entries
    2007 5 January 2007 9 December 2006 2 November 2006 6 October 2006 7 September 2006 8 August 2006 4 July 2006 14 June 2006 10 May 2006 16 April 2006 13 March 2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Wednesday September 25 2013 MikroTik The Dude e PowerShell The Dude è un applicazione gratuita per il monitoraggio della rete con funzionalità di scansione dei dispositivi e di rilevamento dei servizi ospitati da questi E possibile installare l applicazione anche come servizio e accedervi tramite una console web Per quanto riguarda il monitoraggio è possibile utilizzare ICMP SNMP DNS TCP http ftp smtp etc UDP netbios radius ed utilizzare delle custom function tramite cui è possibile costruire una logica per testare un servizio o avviare ad esempio eseguibili esterni che eseguono il monitoraggio di determinati workload I concetti base su cui si basa The Dude sono i Device che rappresentano gli host da monitorare le Probe che rappresentano i test da eseguire sui Device per monitorare i servizi le Notification che rappresentano le azioni da eseguire se i test rilevano un cambio di stato nei servizio monitorato Per ulteriori informazioni si veda il manuale online per un elenco di Probe per monitore servizi e dispositivi hardware si veda il Probe Thread Come detto precedentemente le Probe possono essere customizzate ad esempio avviando un eseguibile che monitora un determinato workload al seguente thread A short tutorial on extending the Dude using WMI viene mostrato un esempio di sviluppo di una semplice applicazione console VB NET che tramite WMI monitora un Citrix XenServer Un altra possibilità è quella di utilizzare la possibilità offerta da PowerShell a partire dalla versione 2 0 mediante il cmdlet Get Counter di poter leggere i Performance Counter di un computer locale o remoto e di configurare una Probe che sfrutti questa possibiltà per aggiungere a The Dude la funzionalità di raccogliere dati sui servizi eseguiti su host Windows mediante

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/09/25.aspx (2016-01-31)
    Open archived version from archive

  • MikroTik The Dude e PowerShell
    2006 15 February 2006 27 January 2006 18 December 2005 12 November 2005 15 October 2005 11 September 2005 4 August 2005 12 July 2005 17 June 2005 12 May 2005 9 April 2005 17 March 2005 12 February 2005 2 January 2005 1 December 2004 2 November 2004 2 October 2004 1 September 2004 5 August 2004 2 July 2004 1 June 2004 1 May 2004 2 April 2004 3 March 2004 7 February 2004 11 January 2004 7 Post Categories Links rss Code Snippets Scripts rss Text rss Tips rss Security rss Navision rss Design rss Database rss IT rss NET rss Web rss SharePoint rss Exchange rss Virtualization rss Blogs aLex Blog2theMax hackers microsoft Microsoft Dynamics NAV MSDN Italia Sysinternals TechNet Italy Virtual PC Guy Visual Basic T T ZenIT Blog Friends Adriano Arrigo Corrado Cavalli Emanuele Mattei Gianluca Busiello Giuseppe Traficante Manuele Macario Mario Serra Michele Garavello Raffaele Rialdi Stefano Bellisario Knowledge Base Applications Development Platforms Servers MVP Sites Bob Powell GDI Corrado Cavalli MCSEworld Namespace Edanmo Raffaele Rialdi WorkThin TS Supersite Resources Development IT Microsoft MSDN Security TechNet Useful sites Internet Explorer mancata impostazione della home page Home Hardening di un server Remote Desktop MikroTik The Dude e PowerShell The Dude è un applicazione gratuita per il monitoraggio della rete con funzionalità di scansione dei dispositivi e di rilevamento dei servizi ospitati da questi E possibile installare l applicazione anche come servizio e accedervi tramite una console web Per quanto riguarda il monitoraggio è possibile utilizzare ICMP SNMP DNS TCP http ftp smtp etc UDP netbios radius ed utilizzare delle custom function tramite cui è possibile costruire una logica per testare un servizio o avviare ad esempio eseguibili esterni che eseguono il monitoraggio di determinati workload I concetti base su cui si basa The Dude sono i Device che rappresentano gli host da monitorare le Probe che rappresentano i test da eseguire sui Device per monitorare i servizi le Notification che rappresentano le azioni da eseguire se i test rilevano un cambio di stato nei servizio monitorato Per ulteriori informazioni si veda il manuale online per un elenco di Probe per monitore servizi e dispositivi hardware si veda il Probe Thread Come detto precedentemente le Probe possono essere customizzate ad esempio avviando un eseguibile che monitora un determinato workload al seguente thread A short tutorial on extending the Dude using WMI viene mostrato un esempio di sviluppo di una semplice applicazione console VB NET che tramite WMI monitora un Citrix XenServer Un altra possibilità è quella di utilizzare la possibilità offerta da PowerShell a partire dalla versione 2 0 mediante il cmdlet Get Counter di poter leggere i Performance Counter di un computer locale o remoto e di configurare una Probe che sfrutti questa possibiltà per aggiungere a The Dude la funzionalità di raccogliere dati sui servizi eseguiti su host Windows mediante la lettura di Performance Counters Di seguito illustrerò i passi necessari per creare una Probe che legge la dimensione di un Database SQL

    Original URL path: http://blogs.sysadmin.it/ermannog/archive/2013/09/25/mikrotik-the-dude-e-powershell.aspx (2016-01-31)
    Open archived version from archive



  •