9.3 C
Firenze
sabato, Aprile 25, 2026
Home Blog Page 4193

Content Filter Custom sul Firewall Zyxel Zywall Usg-200

0

Condivido questo LINK che ho trovato particolarmente interessante.
Come configurare Content Filter Custom sul Firewall Zyxel Zywall Usg-200

Fonte : raffaelechiatto.com

Personalmente lo consiglio: LINK

Content Filter Custom sul Firewall Zyxel Zywall Usg-200, bloccare siti  Zywall Usg-200, blocco siti Zywall, block site Zywall, block url Zywall, Zywall, Zywall Usg-200

Hpe VM Explorer

HPE VM Explorer è una soluzione di backup VM a basso costo, facile da usare. In pochi minuti puoi iniziare a gestire centralmente i tuoi backup su disco, nastro e nuvola tramite un’interfaccia web intuitiva e facile da navigare.

HPE VM Explorer è il successore di Trilead VM Explorer, già conosciuto in ambito di backup di VM.
Il software è di semplice installazione e, una volta applicata la licenza, risulta disponibile al backup anche da soluzioni di virtualizzazione (backup di Esxi 6)

1

Il collegamento di un server Esx è molto semplice ed è molto di aiuto anche l’interfaccia di amministrazione in italiano. Il prodotto ricalca molto Trilead VM Explorer (per chi conosce il software)

2

Le funzionalità di backup avanzate del server includono backup e replica incrementali, l’integrazione istantanea e il supporto cloud nativo per le principali piattaforme Cloud. Con il recupero immediato di VM, il livello di file diretto e il ripristino delle email dalla cloud, dalla crittografia e dalla verifica, VM Explorer offre resilienza, efficienza e agilità in virtuali.

Questa schermata è un esempio di “Browse Datastore” per il recupero di backup.
E’ assicurata la compatibilità con prodotti Trilead VM Explorer.

shot_170629_093936

Questo è un esempio di backup in corso.

shot_170628_162352

Hpe VM Explorer, Backup Esxi Hpe VM Explorer, Esxi 6.0 backup Software, Backup Vmware Free Esxi Hpe VM Explorer, Trilead VM Explorer, backup Hyper-V Trilead VM Explorer, Trilead, Backup Esxi

Ransomware Petya & Microsoft Security Bulletin MS17-010

0

Una protezione da installare, per la sicurezza dai nuovi Ransomware è la patch di Microsoft per EternalBlue (Microsoft Security Bulletin MS17-010 – Critical). Questo aggiornamento risolve diverse vulnerabilità in Microsoft Windows.
Se un utente/sistema malintenzionato invia comandi appositamente predisposti a un server di Microsoft Server (SMBv1), la più grave di queste vulnerabilità potrebbe consentire l’esecuzione di codice.

I dettagli principali dell’aggiornamento sono descritti qui:
 https://support.microsoft.com/it-it/help/4013389/title

Prima di installare l’aggiornamento a seconda del nostro sistema operativo è necessario installare (o assicurarsi dell’installazione) del 2919355 .
https://www.catalog.update.microsoft.com/Search.aspx?q=2919355

Successivamente, per i singoli sistemi operativi, possiamo scaricare alcuni aggiornamenti a questi Link:

Windows Server 2008 (tutte le edizioni)
KB4012598
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Windows Server 2008 R2 (tutte le edizioni)
KB4012212
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)
KB4012214
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012214

per scaricare perr un altro sistema operativo, prendere nota del KB dalla pagina principale del Microsoft Security Bulletin MS17-010
(esempio : Windows10.0-KB4013429-x64.msu)
riportare in questo link per la ricerca: https://www.catalog.update.microsoft.com/Search.aspx?q=
pertanto, per l’esempio di cui sopra : https://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

Alcuni KB già scaricati : https://www.cloud.w3x.it/FTP/PUBLIC/MS17-010/

Microsoft Security Bulletin MS17-010, MS17-010, MS17-010 Download, Download update MS17-010, Ransomware Petya Microsoft Patch, Microsoft Patch Ransomware

Select in Access con funzione Like

0

Per creare una Query in Access, in modalità visualizzazione SQL ed utilizzare la sintassi “Like”, è necessario specificare il seguente formato

(esempio) : SELECT * from CHECKINOUT where CHECKTIME like “22/06/2017*” order by USERID ASC

la sintassi like dovra essere seguita da *

like in access, query like in access

Verificare il Log dei Messaggi su Exchange 2010

0

Potrebbe essere utile, per qualsiasi necessità, analizzare il Tracking Log di Exchange per verificare eventuali messaggi ricevuti, rifiutati ma soprattutto “non ricevuti” (per capire eventuali motivazioni).

In Exchange 2010 (o altre versioni) è possibile utilizzare Tracking Log Explorer.
Aprire la Exchange management Consolle e scegliere Toolbox > Tracking Log Explore.

Verificare_Log_Exchange

Si aprirà un nuova finestra che eseguira una rapida “ricerca per aggiornamenti”.
Attendere qualche secondo e poi accedere a “Welcome Screen” (Go to the Welcome Screen).
A questo punto ci troveremo di fronte una maschera di questo tipo :

1

Questo sistema di selezione ci aiuterà a impostare i filtri per la ricerca.
Io consiglio sempre di utilizzare i campi “Data” (Start ed End) per cercare di ridurre il più possibile il periodo di tempo. Inizialmente possiamo ignorare tutti i filtri che non conosciamo, ma concentriamoci su “Recipients” e “Sender”. 
Recipients rappresenta gli utenti di destinazione (ovvero quelli nei campi TO e CC) di un messaggio.
Sender rappresenta gli utenti “mittenti” (ovvero quelli nei campi FROM) di un messaggio.

Ecco un esempio di ricerca:
Vogliamo vedere tutti i messaggi (o i tentativi) provenienti da “mittente@dominio.com” in un mese di tempo.

2

In questo esempio invece vogliamo controllare tutti i messaggi che sono stati inviati VERSO mittente@dominio.com in un mese di tempo.

3

ovviamente è possibile combinare Recipients e Sender per ottenere risultati più precisi.
Il risultato che ne deriva potrebbe essere questo:

shot_170620_165604

E’ necessario prestare bene attenzione alla colonna “EventId”
Gli stati di un messaggio possono essere molteplici (ved Stati QUI ma soprattutto QUI), tuttavia dobbiamo prestare attenzione in caso di situazioni come : BADMAIL, FAIL.
Nel secondo caso la consegna del messaggio è fallita ed è necessario indagare su eventuali cause.

Tracking Log di Exchange, Tracking Log Explorer, Exchange Log, Verificare Exchange Log, Controllo Exchange Log, Cartella Exchange Log, Exchange verifica log, Dove log Exchange

Virtualizzare un sistema a 64 bit su host a 32 bit

0
VMWare Player è uno strumento gratuito per la virtualizzazione di sistemi che permette di usare il computer per eseguire contemporaneamente più OS.  Il software permette di gestire le macchine virtuali in maniera facile e può essere eseguito con sistemi operativi a 32 e 64 bit. 
 
VMWare Player nella versione 6.0.5-2443746 è l’unico (l’ultimo) che supporta la virtualizzazione di sistemi operativi a 64bit anche se il sistema oeprativo (installato sul sistema principale) è a 32 bit. Ovviamente la CPU deve avere i normali requisiti per supportare la virtualizzazione.
 
virtualizzare un sistema a 64 bit su host a 32 bit
 
virtualizzare un sistema a 64 bit su host a 32 bit, virtualizzare 64 bit su host a 32 bit, vmware host a 32 bit, 32 bit, virtualizzare, VMWare Player, VMWare Player 32bit, VMWare Player virtualizzare 64bit

Protetto: Remote desktop 2012 licenza e license key

0

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Exchange 2010 – Configurare la dimensione massima dei messaggi

0

Quando si riceve da Exchange l’errore:
552 5.3.4 Message size exceeds fixed maximum message size
è necessario aumentare o verificare la dimensione massima dei messaggi che il server è autorizzato a ricevere.

Per impostazioni di default (e limitare la banda), il limite è impostato a una quota “di sicurezza” ma è possibile modificarlo a seconda delle proprie esigenze.

Esistono più “punti” in cui verificare la dimensione dell’allegato. Tutti devono essere controllati.
I punti sono i seguenti

  • Global value for the mail server
  • Receive and Send Connectors setting
  • SMTP Virtual Server setting
  • Individual user mailbox restriction

Riporto alcune schermate di comodità per le impostazioni :

 

Message size exceeds fixed maximum message size

Nei connettori di invio e ricezione :

Exchange 2010 Message size

nelle singole Mailbox (se abilitato)

Exchange Message size exceeds fixed maximum message size

Exchange 2010 Configurare la dimensione massima dei messaggi, Exchange limite allegato, allegati Exchange, allegato Exchange, dimensione allegato Exchange, dimensione allegati Exchange, exchange limit size attachment, exchange size limits, set size limits for messages in Exchange Server, Message size exceeds fixed maximum message size, Exchange attachment size limit

LanSweeper – Network Inventory – Mapping

0

Potrebbe essere necessario un programma per eseguire una scansione dell’intera rete, per rilevare eventuali periferiche, stampanti, switch, ecc.

Uno dei migliori software che si presta a questo scopo è lansweeper.
Nella versione Free permette di rilevare fino a 100 periferiche.

network discovery tool freeware

Lansweeper esegue automaticamente la scansione di qualsiasi computer o dispositivo connesso alla rete e fornisce informazioni all’interno di un’interfaccia Web è dettagliate. Non richiede un agent, poiché utilizza i protocolli standard come chiamata di procedura remota (RPC), Windows Management Instrumentation (WMI) e Simple Network Management Protocol (SNMP).

Utilizza un’istanza di SQL Server per dati e IIS per la Web console.

network mapping device software

Il Software è in grado di differenziare le periferiche, per tipologia o per sistema operativo.
È possibile configurare Lansweeper per la scansione con credenziali specifiche e IP gli intervalli di indirizzi, determinare come e quando verrà eseguita una scansione della rete e avviare manualmente scansioni per nuovi dispositivi.

network mapping device software, Network Mapping Network, Scan rete per tipologia, Analisi perifieriche di rete per tipologia, Network Scanner per tipologia, Network Scanner, Scanner di rete, Network Scanner Tipology, Network discovery tools, Network discovery, Network Discovery And Mapping Tools, Network Scanner tiplogy, Network Scanning

SQL Backup Free | Free MS SQL Server backup

0

Se vogliamo effettuare un backup dei database Sql Server, senza “impazzire” a riga di comando ed utilizzando un applicazione Free, possiamo utilizzare “SQL Backup Free“.

L’applicazione prevede più versioni, incluse quelle a pagamento ma già nella versione “libera” ci sono caratteristiche molto interessanti che possiamo utilizzare per il backup de nostro database.

SQL Backup Free Free MS SQL Server backup

Tra le funzioni principali, oltre alla programmazione oraria sarà possibile l’utilizzare la notifica (esito) via E-mail od il caricamento del backup su un server FTP.

Il programma può essere scaricato da : https://sqlbackupfree.com/sql-backup-free/download/

SQL Backup, SQL Backup Free, Free MS SQL Server backup,SQL Server backup, Effettuare SQL Server backup, Programma per SQL Server backup, Programma free SQL Server backup, Software SQL Server backup free, create SQL Server backup, backup database SQL Server backup, schedule SQL Server backup database

Ultime dal Nostro BLog