14 ago 2020

Active Directory: rinominare il nome del dominio

Se per qualche motivo avete la necessità di rinominare un dominio Active Directory questo articolo fa per voi.

L’operazione di per sé è fattibile ma bisogna essere consapevoli dei problemi che potrebbero verificarsi e in alcuni casi degenerare in un’infrastruttura non funzionante.
Lo scopo di questo articolo è dimostrare come rinominare un dominio AD e nel contempo evidenziare alcuni passaggi potenzialmente problematici che riassumeremo qui di seguito:

  • DNS Zone: I file della zona DNS, devono essere creati in modo da poter ospitare il nuovo nome di dominio, prima del processo di ridenominazione.
  • Forest Functional Level: Il livello di funzionalità della foresta deve essere Windows Server 2008 R2 (per WS 2019) o superiore. 
  • Domain location: Nella foresta potrebbero esistere diversi domini su diversi livelli, domini  completi, o domini figlio. Se si intende modificare la posizione del controller di dominio nella foresta, sarà necessario creare relazioni di trust tra i domini per mantenere la connettività.
  • Computer Name Change: Una volta che il dominio è stato rinominato, anche i nomi host dei computer verranno rinominati. Quindi, se sono configurati per essere utilizzati da applicazioni o altri sistemi, preparatevi ad eseguire tali modifiche.
  • Reboots: I server dovranno riavviarsi per applicare le modifiche al nome, comprese le workstation. Pianificare i tempi di inattività e le interruzioni di servizio.
  •  Exchange Server: Exchange Server 2003 era l’unica versione supportata per la ridenominazione di AD. Tutte le altre versioni non sono supportate.
  • Certification Authority (CA): Se viene utilizzata una CA assicurarsi di prepararla prendendo come riferimento l’articolo seguente:  https://technet.microsoft.com/en-us/library/cc816587

Infine, per eseguire il processo di ridenominazione avremo bisogno di un computer o server amministrativo. Dovrà essere un membro del dominio, non essere un Domain Controller e avere e avere installato “Remote Server Administration Tools

To install specific RSAT tools on Windows 10 October 2018 Update or later
Starting with Windows 10 October 2018 Update, RSAT is included as a set of “Features on Demand” right from Windows 10.
Do not download an RSAT package. Instead, just go to “Manage optional features” in Settings and click “Add a feature” to see the list of available RSAT tools. Select and install the specific RSAT tools you need. To see installation progress, click the Back button to view status on the “Manage optional features” page.
See the list of RSAT tools available via Features on Demand. In addition to installing via the graphical Settings app, you can also install specific RSAT tools via command line or automation using DISM /Add-Capability.

Procedura Step By Step

Continua su Windowserver.it

5 ago 2020

Unhiding Office 365 Groups Created by Teams from Exchange Clients

Microsoft issued Office 365 Message Center update MC133135  inform tenants that Office 365 will hide groups created by Teams from Outlook by default. 

This behavior is not useful for many customers.

We can use PowerShell to restore the "Team" or Office 365 Group to be showed in Outook so you can use it to attach files from Teams/Sharepoint

 

Set-UnifiedGroup -Identity "Team Name" -HiddenFromExchangeClientsEnabled:$False




23 feb 2020

How To Force AddressList Refresh In Office 365

1. Assign the AddressList Management role

- Login with your administrator account to the Office 365 portal.
- Go to Exchange Admin center, Permissions and admin roles.
- Create a new role group and assign the AddressList role.


2. Update the AddressList 

- First thing, login to Exchange online using PowerShell
- Run the command get-addresslist and verify that it’s working
- Run Set-AddressList -Identity “All users”


Your address book is now updated

4 nov 2019

Hyper-V: Merge manuale dei dischi differenzali (AVHD/AVHDX)

Dall’introduzione del ruolo Hyper-V, in Windows Server, è sempre stato presente la funzionalità di snapshot, ovvero una copia di una macchina virtuale, congelata in un determinato istante di tempo, che contiene tutte le informazioni necessarie per ripristinare i dati. Con l’uso delle snapshot in Hyper-V, è possibile ripristinare la VM in un punto in cui è stato acquisito. Le snapshot possono essere acquisite in qualsiasi stato (Off, In esecuzione, In pausa e Salvato) e l’operazione viene in genere completata in pochi secondi.

Perchè Usare le Snapshot?

Le snapshot, o checkpoint, consentono di salvare lo stato della VM prima di applicare le modifiche alla configurazione, installare nuovo software, eseguire eventuali aggiornamenti del sistema operativo, aggiornare le patch di sicurezza, ecc. Se si sta per eseguire un’operazione che potrebbe cambiare la propria infrastruttura virtuale o c’è un alto rischio di fallimento, creare prima un checkpoint . Funzionerà come una rete di sicurezza nel caso in cui qualcosa vada storto e sia necessario ripristinare il sistema allo stato precedente.

Tipi di Snapshot Hyper-V

Microsoft Hyper-V offre due tipi di snapshot:
Snapshot di produzione – applicano la tecnologia di backup all’interno del sistema operativo guest per creare delle snapshot coerenti con i dati della VM. A tale scopo vengono utilizzati il ​​servizio 

8 ott 2019

Internet, device, genitori e insegnanti

Sento spesso dibattere genitori e insegnanti sul fatto che dei ragazzini debbano o meno usare dei device come SmartPhone o Tablet.

Prima di entrare nel dettaglio facciamo una piccola e doverosa premessa:

I ragazzi che oggi frequentano le medie con tutta probabilità dovranno essere pronti a fare dei lavori che oggi non esistono, dovranno misurarsi con la "nuova" Robotica, IoT (Internet of things), Trasformazione Digitale, Cloud computing, EDGE Computing, Data Sience, Machine Learning eccetera.
Quanto sopra sono solo alcune delle tecnologie che già esistono e si stanno sviluppando, senza contare quello che arriverà in un futuro non troppo lontano come ad esempio il Quantum Computing che porterà anche un cambiamento di paradigma nello sviluppo software.

Questi ragazzi vengono anche chiamati nativi digitali. Allora mi chiedo perché mai non dovrebbero usare un device o internet o perché a scuola non si insegna informatica (informatica non è saper usare PowerPoint, intendiamoci)  fin dalle medie. L'educazione digitale è fondamentale per i ragazzi come lo è per gli insegnanti. Si anche per quelli nati al tempo delle cabine del telefono gialle…

Educazione digitale significa "saper usare" consapevolmente e non solo usare la tecnologia.

I ragazzi a quell'età, lo sappiamo tutti, sono vulnerabili e internet, come il mondo fisico, può nascondere delle insidie.

Fortunatamente i grandi player della tecnologia hanno pensato a come poter risolvere la questione ed hanno sviluppato sistemi di controllo e supervisione con cui i genitori possono gestire i device dei minori. In linea generale è possibile stabilire quali applicazioni potranno usare i ragazzi, per quanto tempo il device sarà disponibile, a che ora il device si bloccherà la sera, statistiche di utilizzo, possibilità di bloccare il device in qualsiasi momento, tracciare il dispositivo. Entrambi i genitori potranno gestire il device del minore.

Vediamo ora come configurare i vari device divisi per piattaforma.

Per il mondo Android/Google il sistema di controllo e gestione si chiama Family Link    
L'app Family Link consente di impostare le regole di base della vita digitale di bambini e adolescenti e ti permette di seguirli mentre imparano, giocano e navigano sul Web.  L'app di controllo è disponibile sia per iOS che per Android

Per il mondo iOS/ Apple il sistema di controllo e gestione si chiama parental controls
Con Restrizioni contenuti e privacy in Tempo di utilizzo, puoi bloccare o limitare determinate app e funzioni sul dispositivo di tuo figlio. Inoltre puoi limitare le impostazioni su iPhone, iPad o iPod touch relative a contenuti espliciti, privacy, acquisti e download.

Per il mondo Windows/Microsoft il sistema controllo e gestione si chiama Microsoft Family
Le famiglie moderne sono di tutte le dimensioni e distribuite in varie località. Ti aiuteremo a proteggere i tuoi bambini online, a divertirci insieme e a rimanere connessi, anche quando sei distante.

Come abbiamo visto esistono molti strumenti. Non dobbiamo avere timore nel far utilizzare la tecnologia ai ragazzi. Internet e gli smartphone non sono solo giochini e TikTok sono anche mezzi di comunicazione, collaborazione e studio.




23 ago 2019

Restore del Registry in Windows 10 1803 e successive da una Shadow Copy usando il Command Prompt

Avviare in ambiente WinPE e andare alla directory windows\system32
vssadmin.exe list shadows

In questo esempio, l'ultima copia shadow è stata eseguita il 20/10/2016 4:02:40 e ha come percorso: \\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy6 \
Montare il punto di ripristino (shadow copy) in modalità sola lettura nella cartella c:\ShadowCopy utilizzando lo strumento mklink 
mklink /D C:\ShadowCopy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy6\
Ora è possibile accedere ai file memorizzati nel volume shadow. Basta copiare e sostituire i file di registro usando i seguenti comandi:
xcopy c:\shadowCopy\ Windows\System32\config\DEFAULT c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SAM c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SOFTWARE c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SECURITY c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SYSTEM c:\Windows\System32\config


16 ago 2019

How to Switch Domain Controller

Find Current Domain Controller

You can grab the domain controller that the computer is currently connected to with these steps:
  1. Select the “Start” button.
  2. Type “CMD“.
  3. Hold “Shift” and right-click “Command Prompt“.
  4. Select “Run as different user“.
  5. Type credentials for a Domain Admin user account.
  6. At the Command Prompt, type:
    • nltest /dsgetdc:domainname

Switch Domain Controller Command

Actually switch the domain controller computer is using with these steps.
  1. Select the “Start” button.
  2. Type “CMD“.
  3. Hold “Shift” and right-click “Command Prompt“.
  4. Select “Run as different user“.
  5. Type credentials for a Domain Admin user account.
  6. At the command prompt, type:
    • nltest /Server:ClientComputerName /SC_RESET:DomainName\DomainControllerName
Note: This option is not permanent, as a restart of the computer may grab a different DC.

Set Domain Controller Via Registry

  1. Hold the Windows Key and press “R” to bring up the Windows Run dialog.
  2. Type “Regedit“, then press “Enter“.
  3. Navigate to:
    • HKEY_LOCAL_MACHINE
    • SYSTEM
    • CurrentControlSet
    • Services
    • Netlogon
    • Parameters
  4. Create a String value called “SiteName“, and set it to the domain controller you wish the computer to connect to. (i.e. DC1.domain.com)

22 giu 2019

L'utilità dell'inutilità


“Perché si spendono soldi per cose inutili come la ricerca, i viaggi spaziali, l’astrofisica, ecc.? Non sarebbe meglio impegnarli per la fame nel mondo?”

Circa 400 anni fa, in una cittadina della Germania viveva un conte. Era uno di quei nobili buoni ed era solito dare gran parte dei propri guadagni ai suoi concittadini poveri, a quel tempo decimati dalle epidemie. Un giorno il conte incontra un uomo sconosciuto. Aveva un banco di lavoro e un piccolo laboratorio a casa sua, dove lavorava dopo il lavoro diurno. Metteva insieme piccole lenti ottenute da pezzi vetro, allineandole in un cilindro e le utilizzava per osservare oggetti piccolissimi. Ciò che si vedeva con quegli strumenti erano cose che il conte non aveva mai visto prima e così decise di finanziare quell'uomo perché perfezionasse i suoi strumenti ottici.


Dopo averlo saputo, la gente si arrabbiò molto quando capì che il conte stava impegnando il suo denaro in quel modo, così senza uno scopo preciso, mentre in città imperversava la peste. Ma il conte rimase fermo sulla sua posizione. “Vi do tutto quello che posso”, disse, “ma darò sostegno anche a quest’uomo perché sento che ne verrà fuori qualcosa di buono”.


Lo sperimentatore diffuse i suoi risultati personali e altre persone li migliorarono portando alla scoperta del microscopio, che come noto, ha contribuito molto più di altre idee a debellare malattie contagiose mortali in tutto il mondo.


Dedicando denaro alla ricerca, il conte contribuì ad alleviare la sofferenza umana ben oltre i limiti della sua piccola città.


Alcune persone come Marie Curie, Pasteur, Galilei, Newton, Einstein, Bohr e moltissimi altri hanno dedicato la loro vita alla scienza. A voi. A noi. Oggi grazie a loro abbiamo il GPS, gli smartphone e i computer, l’energia, la diagnostica medica nucleare, la possibilità di curare tumori non operabili, i vaccini e molto altro.


Quindi, prima di pensare a complotti, Big Pharm monopoliste, scie chimiche, ad essere antivaccinisti o terrapiattisti, provate a pensare a queste parole.

10 giu 2019

Microsoft 365: criteri di supervisione


Le supervision policy in Microsoft 365 consentono di supervisionare determinate comunicazioni dei dipendenti e di renderle disponibili per essere esaminate da parte di revisori. È possibile definire policy specifiche che “catturano” e-mail interne ed esterne, comunicazioni in Microsoft Team o comunicazioni di terze parti. I revisori possono quindi esaminare i messaggi per assicurarsi che siano conformi agli standard aziendali.

Queste policy possono utili al superamento di molte sfide in ambito sicurezza e conformità, tra cui:

  • Monitorare i crescenti tipi di canali di comunicazione
  • Il volume crescente di dati nei messaggi
  • Applicazione delle normative vigenti per evitare il rischio di ammende

In alcune aziende, potrebbe esserci una divisione dei compiti tra il supporto IT e il team di gestione della conformità. Microsoft 365 supporta la separazione tra la configurazione dei criteri di supervisione e quella dei criteri per le comunicazioni intercettate. Ad esempio, il gruppo IT per un’azienda può essere responsabile della configurazione delle autorizzazioni e dei gruppi per i ruoli atti a supportare i criteri di supervisione, che invece saranno configurati e gestiti dal team di conformità.
Continua in esclusiva su WindowServer.it

9 mag 2019

Exchange Server On-Premise: SMTP Receive connectors, Send with email alias

 

In case you want send using email aliases of the mailbox in a Exchange Server receive connector rember to set this permission 

Get-ReceiveConnector "name" | Add-ADPermission -ExtendedRights:ms-Exch-SMTP-Accept-Any-Sender -user  "NT AUTHORITY\Authenticated Users"


Otherwise your internals emails from lob or device will from always from default email address