sabato 30 agosto 2008

Architetture RAID

Il Berkely paper definisce cinque tipologie di implementazione RAID a cui si aggiunge una tecnica di striping non ridondante detta RAID 0.


Striping: i dischi vengono uniti logicamente in un'unica unità.

RAID 0. Si tratta di un'array ma non ridondante, quindi la denominazione RAID sarebbe scorretta ma universalmente accettata. Si tratta in realtà di dischi concatenati in striping: invece che in sequenza, le capacità di dati di ogni singolo disco vengono partizionate in piccole unità funzionali dette stripes e unite tra loro in una complessiva unità logica che comprende tutti i dischi in stripig. Il processo di interfoliazione (passatemi il termine preso dal mondo delle memorie) avviene grazie ad una tecnica definita ROUND-ROBIN. La dimensione degli stripes è variabile e configurabile. RAID 0 non offre fault tolerance ma incrementa notevolmente le prestazioni dato che le operazioni di lettura e scrittura possono avvenire simultaneamente su tutti i dischi. Il numero minimo di dischi necessari per implementare RAID 0 è due.



Raid 0: i dischi uniti round-robin migliorano il transfer dato che più operazioni di I/O avvengono simultaneamente, soddisfatte da tutti i dischi dell'array.


RAID 1: disk mirroring. Due dischi vengono configurati uno come la copia dell'altro e quindi registrano entrambi gli stessi dati. La ridondanza è assicuratadal fatto che, in caso di guasto di uno, l'altro disco può continuare a funzionare garantendo l'accesso ai dati. Le performance migliorano in lettura dato che le richieste vengono soddisfatte simultaneamente da tutti i dischi dell'array, mentre in scrittura restano uguali, dovendo scrivere su entrambi i dischi. l numero minimo di dischi necessari per implementare RAID 1 è due.
Raid 1: entrambi i dischi registrano gli stessi dati: è concessa una scrittura alla volta ma più letture simultaneamente, soddisfatte da tutti i dischi dell'array.


RAID 2. In questa vecchia configurazione di almeno tre dischi, due sono in striping e uno contiene informazioni ECC di fault tolerance. Dato che ormai ogni disco contiene un proprio codice di correzione degli errori questa implementazione è stata abbandonata. Inoltre i dati vengono disposti (cioè distribuiti con un procedimento di spanning) tra tutti i dischi e le operazioni di lettura e scrittura devono quindi continuamente accedere a dati disposti in posizioni diverse, muovendosi da un disco all'altro e rallentando il flusso di troughput.



Raid 2: ogni operazione (lettura e scrittura) si distribuisce tra tutti i dischi. Il disco ECC registra informazioni di fault tolerance.


RAID 3. E' simile al RAID 2, solo che invece di avere più unità che gestiscono informazioni ECC, troviamo un solo drive che registra bit di parità. Se un disco si guasta gli stripe mancanti possono essere ripristinati calcolando lo XOR (informazioni di parità) di stripes posizionati in modo uguale sugli altri dischi, ripristinando il dato perduto.Per poter ottenere questa funzionalità è necessario che i dati registrati si smistino tra tutti i dischi nell'array in modo da avere un transfer di parti di ciascun record in parallelo, massimizzando la velocità. Comunque dato che la dimensione degli stripes deve essere piccola, più piccola di un record tipico, dovrebbero essere potenziate le richieste di lunghi dati sequenziali se non fosse che il continuo accesso parallelo ai dischi rallenti le operazioni; inoltre RAID 3 permette solo un'operazione di I/O ala volta, limitante per ambiente Workgroups con molti utenti.


Esempio di parità

disco 1 disco 2 disco 3 parità

1 + 3 + 6 = 10
2 + 1 + 7 = 10
3 + 2 + x = 10

parità - disco1 - disco 2 = x
X=5 (dato ripristinato)



Raid 3: ogni operazione si distribuisce tra tutti i dischi.


RAID 4. In questa implementazione di 3 drive minimo troviamo le stesse caratteristiche del RAID 3, solo che gli stripe sono più grandi di un record tipico, permettendo a quest'ultimo di risiedere interamente in un unico drive dell'array. Questa divisione dei record permette più operazioni di lettura simultaneamente, quindi un maggior flusso di dati. Tuttavia ogni scrittura deve aggiornare la parità sul drive specifico per cui non ne può avvenire più di una per volta.



Raid 4: ogni scrittura aggiorna la parità. Più I/O simultaneamente.


RAID 5. Con una tecnica definita parità distribuita, il RAID 5 supera le limitazioni imposte al RAID 4 dal singolo drive destinato alla parità, dedicandone in ogni disco dei settori. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Un leggero delay risulta dall'update della parità. Inoltre gli stripes possono essere definiti in dimensione,adattando l'array all'ambiente di lavoro.



Raid 5: parità distribuita. Più I/O simultaneamente.

martedì 26 agosto 2008

Come creare un dominio Server 2003 base

Questa guida non ha la pretesa di esser esauriente in tutti gli aspetti della gestione di un dominio e da per scontato che l’utente abbia delle buone basi su connessioni di rete TCP/IP e LAN,su architettura CLIENT/SERVER, e sui sistemi operativi SERVER 2003 e WINDOWS XP/2000.
Sistemi Operativi utilizzati:

-Windows Server 2003 Standard Edition
-Windows Xp Professional

Prima di tutto bisogna installare in 2 macchine distinte il sistema operativo Windows Server 2003 e nell’altra il sistema operativo Windows Xp/2000
Fatto ciò si procede a inserire le due macchine nello stesso workgroup,in maniera che tutte e due si pingano e riescano ad uscire fuori in internet.
Una volta che le 2 macchine funzionano in rete bisogna procede in questa maniera:


1. Nel server 2003 andare su Start---Tutti i programmi---Strumenti di amministrazione---Configurazione Guidata Server per installare Active Directory,DNS,DHCP



2. Eseguire l’installazione Tipica per un primo server di dominio,verrà richiesto il cd d’installazione di Windows Server 2003 e attendere alcuni minuti.



Durante la procedura guidata bisogna scegliere il nome del dominio,per semplicità di esecuzione è meglio che il dominio abbia lo stesso nome del workgroup.
Una volta installato sul server AD,DHCP e DNS bisogna creare un oggetto AD“computer” e un oggetto “Utente”.
Quindi andare su Start---Tutti i programmi---Strumenti di amministrazione---Utenti e computer di Active Directory



Si presenta una schermata simile a quella di Esplora Risorse è la console di Active Directory



Selezionare il tab “Users” poi posizionarsi sulla parte destra dello schermo e con il tasto destro del mouse scegliere la voce “Nuovo”---“Utente”
Compilare i vari campi stando bene attenti alla scelta della username e della password che deve rispettare i criteri di sicurezza (lunghezza e complessità).



Una volta creato il nuovo utente bisogna creare l’account computer e può avvenire in 2 modi:
1. in maniera automatica,semplicemente avviando il nuovo pc e su Pannello di controllo---Sistema-- Nome Computer---- Cambia,inserire il nome del Dominio sul tab:”Membro di” a questo punto autenticandosi come Admin il Server 2003 genererà automaticamente l’account computer.
2. sul Server 2003 Start---Tutti i programmi---Strumenti di amministrazione---Utenti e computer di Active Directory selezionare il tab “Computers poi posizionarsi sulla parte destra dello schermo e con il tasto destro del mouse scegliere la voce “Nuovo”---“Computer”



Compilare il campo “Nome computer” e terminare la procedura.



Terminata la procedura di inserimento utente e computer,si deve inserire il nuovo pc in dominio, e poi ci si può tranquillamente logare con le nuove credenziali che si sono configurate su windows server 2003.





*ATTENZIONE* MOLTO IMPORTANTE Tutti i clients che andranno ad unirsi nel dominio dovranno avere come gateway predefinito e server dns predefinito l'indirizzo ip del windows server 2003.

venerdì 22 agosto 2008

Dekart Private Disk 2.09

Sistema Operativo: Windows
Homepage: http://www.private-disk.net/
Licenza: Free Trial / Commerciale
Applicazione:Creazione e gestione dischi criptati.




Oggi sempre più utenti utilizzano il proprio sistema per trattare e archiviare dati “sensibili” tutto ciò porta ad un inevitabile problema:”LA SICUREZZA & LA PRIVACY”.
Sulla rete son presenti molti tools che aiutano a proteggere i propri dati da occhi indiscreti e uno in particolare mi ha colpito per la potenza e semplicità d’uso.
Dekart Private Disk è un programma molto semplice ma nello stesso tempo affidabile e potente con la sua capacità di criptare un hardisk (sia esso interno che esterno), Floppy Disks, CD, CD/R, CD/RW, MO, MD, ZIP-disks, flash drives, tutti i tipi di flash memory card, PDA, e persino fotocamere digitali,con l’algoritmo NIST-certified AES 256-bit.
Una volta installato il leggero setup (1.265 Kb) e lanciato il programma ci si trova davanti una schermata composta da 4 tab che rappresentano le 4 sezioni necessarie per creare e gestire i dischi virtuali.

La prima sezione “Disco” ci permette:

1. di attivare un disco già presente sul nostro supporto;

2. di crearne uno nuovo

3. di cancellarne uno

4. di cambiare i setaggi di uno esistente

La seconda sezione “Opzioni” tratta le moltissime opzioni del programma come per esempio disattivare tutti i dischi criptato dopo un certo lasso di tempo di inattività.

La terza sezione “Recupera” ha una particolarità,oltre a svolgere attività di recupero dei dischi criptati e farne un backup ,se ci si è dimenticati la
password per accedere al nostro bel disco criptato il programma ci permette di lanciare un attacco “Brute Force” per recuperarla.

La quarta sezione “Personalizza” ci permette di personalizzare le scorciatoie da tastiera.
Il nostro hardisk virtuale criptato viene visto dal sistema come una normale unità logica con tanto di lettera di unità ,ma quando ci scolleghiamo lo possiamo comodamente trasportare dove e quando vogliamo perché non è altro che un semplice file.

Aspetti positivi: il programma è localizzato in 13 lingue,facilità d’uso

Aspetti negativi:essendo i dischi virtuali dei normali file,si possono erroneamente cancellare.

Navigare anonimi con Torpark

Sistema Operativo: All Windows
Homepage: http://www.torrify.com.nyud.net:8080/
Licenza: Open-source
Versione : 1.5.0.7
Applicazione: Navigazione Anonima



In una società spiata,dove tutti possiamo esser controllati attraverso la tecnologia che ci circonda quotidianamente, dai bancomat che usiamo al supermercato al telefonino gsm, la navigazione in internet non è esclusa da questa forma di controllo.
Ma ora c’è uno strumento che ci permette di aumentare la nostra privacy ,si tratta di TORPARK una versione di Mozilla Firefox con integrato il sistema Tor (http://tor.eff.org/index.html.it), una maglia di macchine dislocate in tutto il mondo che comunicano attraverso il protocollo TCP,formando un tunnel criptato nel quale viaggiano i dati da un nodo all’altro dove ogni nodo lungo il percorso conosce solamente il nodo che gli ha fornito i dati.
Quando un utente digita un indirizzo sul proprio browser manda una richiesta al DNS (Domain Name System un servizio di directory distribuito su Internet) che trasforma l’indirizzo http://www.miosito.com in indirizzo ip 200.100.50.10 da qui in poi i dati che riceverà e invierà l’utente verso questo indirizzo passeranno attraverso varie macchine criptando e cambiando ogni volta l’ip,quindi l’utente non lascerà più il suo indirizzo ip sui siti che visita .
La comodità di questo Tool è che non ha bisogno d’installazione,quindi si
può usare su una chiavetta usb,o su un qualsiasi altro supporto portatile,da utilizzare per esempio quando si va su un internet point.
Una volta scaricato il programma si deve decomprimere su una directory
a propria scelta o su una chiavetta usb e si lancia l’eseguibile,la prima schermata è un “Warning” che ci indica le potenzialità del prodotto ma ci mette in guardia dall’utilizzo non “ortodosso”.
Dopo di ciò il programma stabilisce la connessione al circuito Tor e siamo pronti alla navigazione.
L’interfaccia grafica è molto simile a quella tradizionale di Firefox ma si può modificare,si possono aggiungere estensioni,plug-in e soprattutto possiamo inserire i nostri Bookmarks preferiti.
Questo sistema non è concepito per garantire l’anonimato ai malintenzionati perché aiuta solamente ad aumentare la privacy e la difficoltà nel controllo del traffico,quindi attenzione non si è coperti al 100% e bisogna stare sempre con gli occhi aperti.

Aspetti positivi:In un unico browser si ha un sistema di navigazione Tor configurato e pronto all’uso,nessuna installazione,è localizzato in più di 35 lingue,facilità d’uso.

Aspetti negativi:non garantisce l’anonimato al 100% ,una leggera lentezza nella navigazione,non supporta contemporaneamente istanze aperte del Firefox mozilla originale cioè o sia avvia Torpark o si avvia Firefox.

Controllo della rete Wireless con WirelessMon 2.0

Sistema Operativo: All Windows
Homepage: http://www.passmark.com/products/wirelessmonitor.htm
Licenza: Free Trial / Commerciale
Versione. 2.0 build 1006



Il protocollo 802.x si sta diffondendo moltissimo sia per la sua comodità che per la sua efficienza in campo produtivo,di conseguenza nascono sempre nuovi programmi per progettare e gestire reti Wi-fi.
WirelessMon è uno di questi infatti una volta installato e lanciato l’eseguibile abbiamo uno strumento molto flessibile e facile da utilizzare per monitorare e mettere a punto la propria rete
Fig.1 Schermata principale
senza fili.


La caratteristica molto interessante di questo tool è la capacità di rappresentare graficamente il segnale irradiato dai vari access points dando subito un’idea della qualità e potenza dello stesso.
La finestra principale è suddivisa in 5 tab,spicca per particolarità e utilità il tab 5 “Map” da qui possiamo andare a comporre la nostra ipotetica rete wireless direttamente su una planimetria dell’ambiente precedentemente caricata (fig.2).
Una volta che il programma esegue una

scansione alla ricerca di access points,ci fornisce un elenco di quelli proteti e di quelli accessibili permettendo il collegamento.
WirelessMon 2.0.1006 è uno strumento utilissimo per creare e ottimizzare una rete wireless (per esempio di un ufficio) andando a prevedere e simulare quelle situazioni che altrimenti dovremo
Fig.2 Planimetria dell’ambiente
affrontare al momento della sua messa in opera, e pianificare la spesa dell’operazione.
Si può utilizzare anche un apparecchio gps per una localizzazione geografica e in tempo reale della fonte del segnale visualizzato.
Insomma un tool che non dovrebbe mancare nella valigetta di un amministratore di sistema sia in ambito professionale che in ambito casalingo.

Aspetti positivi:facilità e intuitività,rappresentazione grafica della rete wireless

Aspetti negativi:versione di valutazione limitata nel tempo e nelle prestazioni

Sandboxie

Sistema operativo :Windows 2000,Windows Xp,Windows 2003,Vista 32 – 64 bit
Homepage: www.sandboxie.com/
Versione Provata : 2.84
Licenza: Commerciale




Sandboxie è un software rivoluzionario nel suo genere perchè rielabora il concetto si Sandbox,si tratta in sintesi di un filtro tra le applicazioni e il sistema operativo,la figura sottostante chiarisce meglio il concetto.
Sandboxie consente di "isolare" il sistema operativo ed i dati memorizzati sul disco fisso dalle minacce provenienti dalla rete Internet o da qualsiasi codice nocivo.
Si tratta di un programma che si integra (e non sostituisce) ai software antivirus ed antispyware che dovrebbero essere sempre presenti e aggiornati regolarmente.
Permette di avviare qualsiasi applicazione installata o non sul sistema limitandone le possibilità di azione unicamente ad un'area protetta, creata "ad hoc", e denominata "sandbox",offrendo la possibilità di eseguire qualunque applicazione in un'area sicura e presidiata.

Normalmente le applicazioni leggono e scrivono sul disco fisso mentre quando si avvia un'applicazione “sendboxata” questa può andare a leggere in qualsiasi area del sistema (quindi il buon funzionamento è garantito) ma la scrittura avviene unicamente all'interno della sandbox,evitando contaminazioni all'intero sistema operativo.
Il tutto avviene in maniera totalmente trasparente agli occhi dell'utente che rimane convinto di aver scritto sulla directory di sistema,ma per meglio capire facciamo un piccolo esempio: L'utente 1 decide di installare uno screensaver da file eseguibile (autoscompatante e autoinstallante) per il proprio windows,lancia la boxsand e avvia l'installazione dello screensaver.
Lo screensaver apparentemente va ad installarsi in “c:\programmi\dir_screensaver\” invece in realtà si installa in “C:\Documents and Settings\utente1\Dati applicazioni\Sandbox”.
Se lo screensaver in questione fosse stato un virus non ci sarebbe stata alcuna contaminazione perchè non si sarebbe potuto propagare (non avendo accesso alle cartelle di sistema).
Ora vediamo il suo utilizzo nella pratica:
una volta scaricato il piccolo eseguibile (234 kb) dal sito http://www.sandboxie.com/ il setup avviene in maniera veloce e intuitiva,creata la nostra sandbox la possiamo settare e gestire attraverso la console che si attiva attraverso la icona presente sulla systray.

Dalla console possiamo:
Creare una nuova sandbox
Esplorare la nostra sandbox
Cancellare il contenuto della sandbox
Recuperare il contenuto della sandbox

Selezionando “Function” presente sulla “scarna” barra degli strumenti possiamo scegliere che applicazione avviare dentro la nostra sandbox,possiamo avviare internet explorer,oppure il nostro client di posta preferito oppure qualsiasi altra applicazione che ci viene in mente.
Sandboxie è molto utile anche per creare un piccolo laboratorio dove sperimentare e studiare il funzionamento dei virus e dei molteplici codici malevoli presenti sulla rete,con tutta la tranquillità di non mettere a rischio l'intero sistema.
Questo rivoluzionario software apre la strada ad un altro concetto di sicurezza attiva che dovrebbe esser sempre presente in qualsiasi sistema collegato ad internet.

Nonostante i numerosi strumenti per la sicurezza attiva e passiva presenti in un sistema windows non bisogna mai dimenticare che l'anello debole della catena è l'utente, quindi tenete gli occhi aperti e antivirus e antispyware sempre aggiornati e attivi e da oggi............anche una sandbox personale.

Pregi: non appesantisce il sistema
interfaccia utente facile e intuitiva
molteplici settaggi

Difetti: interfaccia utente migliorabile
mancanza di localizzazione in italiano

Darik's Boot and Nuke

Sistema operativo : Win32 - Linux (x86)
Homepage: http://dban.sourceforge.net/
Versione Provata : 1.0.7
Licenza: Open Source GPL - LGPL
Applicazione: Eliminazione definitiva dei dati da supporti magnetici

Un po' di tempo fa è stata condotta da un’azienda leader del settore, un test acquistando su ebay 10 hardisk usati e provandone a recuperare i dati, questi furono recuperati completamente da 7 HardDisk su 10.
Quando si memorizzano i dati su un hardisk vengono divisi in più parti e posizionati in parti diverse del supporto.
Quando abbiamo bisogno di utilizzare quei dati il sistema va a leggere in una specifica tabella
chiamata “tabella di allocazione” dove andare a prelevare quei frammenti per ricostituire i dati che ci servono.
Quando eliminiamo un file dal nostro hardisk non stiamo facendo altro che cancellare le informazioni dalla tabella di allocazione che ci servono per andare a leggere quel file ,di conseguenza il sistema considera lo spazio fisico di quel file sovrascrivibile e cioè disponibile ad altra memorizzazione.
Riepilogando il file che abbiamo cancellato esiste ancora fisicamente sul supporto solo che il sistema non lo considera più,quindi per poter considerare quel file eliminato definitivamente bisogna che lo spazio di memoria occupato dal file venga sovrascritto.
La sovrascrittura di bit 0 e 1 in maniera random è il compito di certi software speciali tra cui uno in particolare che ora si andrà a descrivere brevemente.
Darik's Boot and Nuke per gli amici Dban si tratta di un software che contiene una mini distribuzione linux che esegue il boot da floppy,da cd-rom/dvd e persino da pendrive usb.
Una volta lanciata intercetta le informazioni dal bios per l'identificazione dell'hardisk montato e aspetta un input dall'utente,in genere è meglio selezionare l'opzione “modalità interattiva” premendo enter.
Immediatamente ci presenta la struttura dell'hardisk e le varie partizioni presenti,selezionate le quali bisogna scegliere il metodo più adeguato.
Ci si deve ricordare che con l'aumentare dei passaggi e dell'accuratezza aumenta in maniera esponenziale il tempo necessario per l'intera procedura.

Gli standard di certificazione per la distruzione dei dati usati sono il:

US DoD Short che prevede la sovrascrittura del files per tre volte, con particolari sequenze di bit si sovrascrive infatti il file prima con una sequenza di 00000000 poi di 11111111 .

US DoD 5220.22-M che prevede la sovrascrittura del file per sette volte.

Algoritmo di Gutmann che prevede una sovrascrittura con 35 passaggi, alternando determinate sequenze di 00000000, di 11111111 e di dati casuali.

PRNG Stream (pseudo random number generator) adotta una funzione matematica per produrre sequenze “casuali”.

Poi si deve selezionare il Programma ma in questo caso la scelta è solo tra due metodi (Isaac e Mersenne Twister) e il migliore è “Mersenne Twister” che utilizza un algoritmo per la generazione di numeri pseudocasuali sviluppato nel 1997 di questo ci sono almeno due varianti conosciute che differiscono solo nel valore del numero primo di Mersenne utilizzato,però la variante adoperata di più è la Mersenne Twister MT 19937.
Fatto ciò si lascia invariato il metodo di verifica altrimenti i tempi diventano veramente biblici, e infine si sceglie il numero dei Rounds, diciamo che 8 è il numero ideale.
Con questo metodo si ha la certezza di aver eliminato in maniera definitiva i dati presenti nel supporto magnetico trattato,in maniera tale che lo stesso possa esser buttato via o riutilizzato.
Un'attività del genere dovrebbe esser presa seriamente in considerazione dalle pubbliche amministrazioni che annualmente dismettono migliaia di supporti magnetici contenenti dati “sensibili” parzialmente cancellati.

Recensione 3D Traceroute

Sistema Operativo: All Windows
Homepage: http://www.d3tr.com/
Licenza: Free Trial / Commerciale
Versione. 2.0.0.2 pro 1.0




3d Traceroute e' un programma standalone di traceroute grafico tridimensionale che consente di tracciare visivamente un indirizzo IP tramite una interfaccia personalizzabile, con supporto OpenGL. Il programma dispone di alcune interessanti utility tra cui la consultazione dei database Whois, Port Scanner, IP Range Scanner, analizzatore di headers delle e-mail per verificare se il mittente è presente nei database RBLs (Realtime Blackhole List), ASN Inspector, NSLookup, HTTP Server Spy ed altro ancora. Particolarmente degna di nota l'utility Connection Viewer che mostra tutte le connessioni di rete TCP/IP e UDP e numerosissime statistiche: Ip-Statistic, TCP-Statistic, UDP-Statistic, ICMP-Statistic, Interface-Statistic e Routing-Tables.
Il software ha una interfaccia utente molto intuitiva e funzionale,è composta da vari tab selezionabili in base alle informazioni che si vogliono ottenere.
Essendo un software stand alone non necessita d'installazione quindi può esser usato anche su supporti portatili come una pendrive.

Lanciato l'eseguibile si presenta la schermata principale dove si trova lo spazio per immettere il target interessato,la barra degli strumenti raccolta sotto un bottone denominato “tools” ma quello che cattura subito l'attenzione è la maxi rappresentazione 3D del target selezionato in alto.
Il tab “Globe Trace” rappresenta una mappa in 2D del pianeta e permette di visualizzare il percorso che esegue il pacchetto ping dal nostro pc al target,mentre il tab “as List” rappresenta le stesse informazioni ma in maniera testuale e sotto forma di tabella.
Tra i tools presenti si può menzionare un “port scanner” e un “range scanner”.
Questo completo software “nasconde” tar i numerosi tools degli strumenti per le email “pop3 mailbox peeker” e “imap mailbox peeker”,addirittura un “mail relay test” per testare la sicurezza del proprio server smtp.
Nella sezione “Information tools” abbiano tutta una serie di strumenti e analizzatori di informazioni più disparate,si va dal “NSLookup” al “HTTP server spy” e un pratico “connection view” per monitorare le proprie connessioni attive nell'host locale.
Troviamo integrati anche un client telnet e un browser http insomma che dire si tratta di un vero e proprio “coltellino svizzero” che non dovrebbe ami mancare nella valigetta di ogni amministratore di rete.

Aspetti positivi: non necessita di installazione
interfaccia utente intuitiva
non richiede grosse risorse di sistema

Aspetti negativi: velocità di esecuzione migliorabile

mercoledì 20 agosto 2008

NO-IP avere un ip statico

NO-IP avere un ip statico

Il proprio PC è connesso quasi ininterrottamente alla rete e si vuole creare un archivio di file facilmente raggiungibile dai propri amici?
La prima cosa da fare è raggiungere l'indirizzo http://www.no-ip.com/ ed effetture la registrazione. Questo porterà via una decina di minuti al massimo. Una volta espletate tutte le formalità della registrazione, bisogna effettuare il Log-In con i dati di accesso.

Nella colonna di sinistra, sotto la dicitura YOUR NO-IP cliccare su Hosts e di seguito su Add.
Adesso bisogna scegliere il nome del proprio "no-ip". La prima parte è a propria discrezione, ad esempio pincopallino ; la seconda parte invece va scelta tra quelle messe a disposizione dal sito (finchè che si rimane sui free domains la cosa è del tutto gratuita).



Per le rimanenti impostazioni, lasciare i valori di default.
Scorrere tutta la colonna fino a raggiungere i due pulsanti Create Host e Revert.
Cliccare su Create Host.



Ora si ha il proprio "no-ip", che si presenterà nella forma pincopallino.no-ip.com.

Finita questa prima parte, si deve scaricare il programma no-ip DUC, che permette di rendere il proprio no-ip funzionante.
Selezionare DOWNLOADS, scegliere il sistema operativo ed eseguire il download.



Installare il programma sul computer. Una volta finita l'installazione dovrebbe apparire nella tray bar un'icona come questa



Selezionarla con un doppio-click e apparirà una schermata dove effetture il login, inserendo la propria e-mail di registrazione e la propria password.



Una volta effettuata quest'operazione, apparirà la schermata successiva, dove vicino alla faccina con gli occhiali da sole ci sarà il nome del proprio host scelto in precedenza (pincopallino.no-ip.com).



Flaggare il quadratino vicino alla faccina, che dovrebbe cambiare diventando sorridente.



Chiudere pure la finestra, il programma rimarrà comunque attivo in background.

Il nuovo no-ip è finalmente pronto e funzionante.

lunedì 18 agosto 2008

Abilitare o disabilitare il tasto Blocco Numerico

Abilitare o disabilitare il tasto Blocco Numerico
all’avvio di Windows


· start -> esegui e digitate ” regedit ”
· Ora andare nel seguente percorso : HKEY_CURRENT_USER\Control Panel\Keyboard\
· Fare click 2 volte sopra la voce InitialKeyboardIndicators (crearla se non esiste) ed impostare il valore:

1 per abilitare
0 per disabilitare

sabato 16 agosto 2008

Utilizzare OpenDns

OpenDNS è un servizio gratuito di DNS che offre agli utenti funzionalità di sicurezza contro il fenomeno del phishing, maggiore velocità nella risoluzione dei nomi di dominio e un controllo intelligente con autocorrezione della battitura errata degli indirizzi web.
I nuovi browser come IE7 e Firefox 3.0 integrano di default la protezione anti-phishing; OpenDNS blocca l'accesso ai siti web fraudolenti a prescindere dal browser utilizzato o da altri software di sicurezza come antivirus o firewall installati nella nostra macchina.
E' un'ottima alternativa al servizio DNS offerto dal nostro ISP che, come spesso accade, per motivi tecnici (dns irraggiungibili) o di censura non permettono la risoluzione dell'IP o negano l'accesso a determinati indirizzi.
Il servizio è del tutto gratuito e non necessita di registrazione o installazione di alcun software per poter funzionare, basta configurare i DNS inserendo gli indirizzi IP di OpenDNS.

Andare nel sito http://www.opendns.com/ e fare click su "Get started",si presenterà una schermata nella quale si potrà scegliere quale device si deve configurare "Computer" , "Router" , "DNS Server".

Sostituire i DNS è un'operazione semplice e non richiede speciali conoscenze informatiche, questi sono i server DNS di OpenDNS:

208.67.222.222
208.67.220.220


P.S.: Con questa nuova configurazione dei server DNS verrà visualizzata una pagina pubblicitaria ogni volta che un indirizzo viene bloccato o nel caso in cui si sbaglia a digitare l'url della pagina richiesta.

3 pc in rete con condivisione adsl senza router o switch.

Occorrente :

3 pc almeno uno con Xp

4 schede di rete

2 cavi cross

In pratica:

1. Installare e configurare le schede si rete sui singoli pc
2. Il pc con Win Xp che fa da gateway deve avere la connessione adsl anche usb
3. Sul pc con Win Xp installare 2 schede di rete e configurarle (*)
4. Sul pc con Win Xp andare su Risorse di rete e lanciare “Installa una rete domestica….” e seguire la procedura per “il computer è connesso direttamente ad internet.Gli altri computer sono connessi ad internet tramite questo computer”
5.Selezionare la connessione Internet
6.Selezionare le varie connessioni di rete (lan)

Alla fine della procedura si crea un floppy o cd-rom con il setup per ogni client della rete.

(*) Per configurare le schede di rete:
Una volta che il sistema ha riconosciuto e installato bene le schede di rete
1. Selezionare Risorse di rete ----- >tasto destro mouse -- proprietà
2. Selezionare la connessione di rete presente ----- > tasto destro mouse – proprietà
3. “Generale” ---- “Protocollo tcp/ip” --- proprietà
4. “Utilizza il seguente indirizzo IP”: 192.168.0.1(questo cresce per ogni scheda es. …2 …3)
5. “Subnet”: 255.255.255.0 (numero fisso)
6. “Gateway predefinito”: 192.168.0.1 (ip della scheda del pc
collegato fisicamente ad internet)
7. Per collegarsi ad internet: “Utilizza i seguenti server dns:” quelli forniti dal isp dns primario e secondario.

martedì 12 agosto 2008

Windows Vista SP1

Il primo service pack per Windows Vista è finalmente disponibile in forma ufficiale, anche per il grande pubblico.
Dopo tanto parlare,finalmente ha visto la luce una serie di migliorie del sistema operativo più evoluto di casa Microsoft.
Queste le novità:

Miglioramenti nelle prestazioni

  • riduzione del tempo di estrazione dei file compressi, di copia e trasferimento dei file su disco fisso
  • sospensione e riattivazione del sistema operativo più rapide
  • migliori prestazioni con nuove tecnologie di stampa

Miglioramenti nell'affidabilità

  • migliore stabilità delle connessioni peer-to-peer
  • aggiornamento dello strumento Ripristino all'avvio

Miglioramenti nella compatibilità

  • piena compatibilità con migliaia di applicazioni software e componenti hardware
  • supporto alle nuove memorie flash con file system exFAT
  • nuove Direct3D 10.1 a supporto dei più recenti hardware grafici

Miglioramenti nella sicurezza

  • il Service Pack 1 include tutti gli aggiornamenti di sicurezza rilasciati tramite Windows Update
  • aggiornamento dello strumento di protezione dei dati Crittografia unità BitLocker
  • maggiore sicurezza nelle connessioni peer to peer