Consulenze tecnologiche e informatiche

programmazione

Il concetto di prevenzione si applica anche agli harddisk

Il concetto di prevenzione si applica anche agli harddisk

Il disco del computer è uno degli elementi più critici, anzi, il più critico, infatti può guastarsi qualsiasi componente del computer e crearci un disservizio a causa della persona che non è più nelle condizioni di lavorare. In questa situazione si può sostituire l’elemento danneggiato o collegare il disco del computer in avaria ad un’altra macchina e recuperare i dati presenti.

La situazione si fa spessa quando a guastarsi è il disco rigido, in tal caso possiamo sperare di recuperare i dati in qualche modo, oppure trovarci nella condizione di avere un guasto della meccanica o dell’elettronica e non poter far nulla, salvo pagare un’azienda specializzata per recuperare i dati.

Mettiamo da parte il fatto che su un computer non dovrebbero esserci dati o applicazioni critici, che devono risiedere su un server con un bel sistema di backup o ancora meglio un sistema di Business Continuity.

Una delle soluzioni per prevenire questa fastidiosa situazione è quella di avere un monitor che esegue un ChkDsk catturando il messaggio di errore, nel caso di settori o file danneggiati, e inviando un allarme all’amministratore.

Questo metodo, che è utile e da non scartare, ci segnala tuttavia uno stato di compromissione già avvenuto, che può essere causato da uno spegnimento anomalo della macchina, quindi software, oppure da un progressivo deterioramento del disco, una situazione molto seria.

A questo punto è il caso di utilizzare quel elemento presente nei dischi, siano essi meccanici o SSD, e che restituisce lo stato reale di salute del dispositivo, compreso un valore denominato PredictionFailure, ovvero: attento che il tuo disco ti sta per lasciare, forse non oggi; forse non domani, ma ti sta per lasciare.

Con Powershell è possibile leggere i valori forniti dallo S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) dei dischi.

Abbinando la procedura Powershell a DATTO RMM si ottiene un Monitor, che può essere eseguito ogni ora, o con la periodicità desiderata, sui computer attivi.

Continua a leggere

Automatizzare in modo creativo

Automatizzare in modo creativo

La potenza dell’automazione del IT è composta dai giusti strumenti e dall’organizzazione, il tutto legato dagli obiettivi da raggiungere, compresi quelli che non si sa di poter raggiungere.

Quando si lavora con un sistema RMM, ad esempio Datto RMM, si dispone di molteplici procedure integrate con il sistema acquistato e distribuito, questo in realtà non basta, infatti le procedure integrate le possono distribuire tutti, le azioni particolari solo in pochi e costituiscono il valore aggiunto che fa la differenza.

Negli ultimi mesi mi sono battuto per affrontare una serie di problematiche legate ad un’applicazione che per funzionare necessità di un utente permanentemente collegato, pertanto se il server si riavvia qualcuno deve correre e collegarsi per riavviare l’applicazione.

Sfruttando gli elementi del sistema operativo e le potenzialità di Datto RMM, abbinato alle funzioni di Powershell, ho potuto innescare una catena di retroazione tale da far ripartire il server con la login automatica e di conseguenza l’applicazione, per quindi riportare in sicurezza il server togliendo la login automatica (Windows 10 e di nuovo l’avvio rapido, Il computer si riavvia e le applicazioni server non partono).

Questa soluzione presenta un problema, ovvero se l’applicazione viene fermata per la manutenzione si innesca un loop perverso che impedisce al sistemista di lavorare, anche per questo esiste una soluzione.

Continua a leggere

Upload di file in MySql

Upload di file in MySql

Capita di dover archiviare dei documenti all’interno del sito in modo da renderli accessibili attraverso dei link nelle pagine, ma nasce un problema di sicurezza se questi documenti devono essere visibili solo per persone che si sono autenticate sul sito e quindi riconosciute.

L’azione di protezione dagli accessi diretti può essere svolta in diversi modi: opportuna configurazione del web server; utilizzo di script di apertura che svincolano il documento dal link; protezione di tutta la porzione del sito attraverso le password del web server; etc.

Continua a leggere

Categorie
Archivi
Count per Day
  • 212638Totale letture:
  • 184Letture odierne:
  • 212Letture di ieri:
  • 21 Novembre 2016Dal: