Lentezza durante l’apertura di Dispositivi e stampanti

In Windows 10, 8.1, 8, 7 può capitare che l’applet Dispositivi e stampanti venga aperto con un ritardo di diversi secondi.

Il motivo di questo tempo di ritardo può dipendere da varie cause in quanto l’applet Dispositivi e stampanti si occupa di visualizzare e gestire di fatto tutti i dispositivi del computer e quindi le cause del tempo di attesa possono essere:

  • Driver non aggiornati
  • Problemi di rete, infatti all’apertura dell’applet vengono scaricati da Internet i metadati dei dispostivi e, se abilitato, viene eseguito il Network Discovery
  • Problemi con eventuali dispositivi come ad esempio l’audio o Bluetooth

Per maggiori informazioni su come disabilitare il Network Discovery (tale funzionalità è disabilitata per default nel profilo di rete di Dominio) e se abbia senso farlo si veda il post Disabling Network Discovery/Network Resources:

The official guidance for disabling Network Discovery is to disable it in the Network and Sharing Center GUI or in the Windows Firewall interface itself, but people are often confused because they continue to see machines in the Network Resources list even after selecting this option. The thing to remember is that not all the providers are Network Protocols. There is the registry and Windows Connect Now for example. Disabling the Network Discovery via the Firewall will stop the incoming network traffic but it won’t stop other non-network sources. It also doesn’t block outgoing traffic so the machine will still broadcast via NetBIOS for example.

Another reason people want to disable Network Discovery is that they have a performance issue and the knee-jerk reaction is to disable the feature instead of resolving the performance issue.

So what to do if you disabled Network Discovery in the Firewall and still see machines in the Network Resources list? Or still see a performance issue? Network Discovery is made of multiple protocols. You need to identify which service/port is being used to gather the data or having the performance issue and troubleshoot that.

La configurazione della funzionalità Network Discovery può essere gestita tramite le Group Policy contenute nel gruppo Computer Policy\Policies\Administrative Templates\Network\Link-Layer Topology Discovery:

Il download dei metadati dei dispositivi può essere gestito tramite la Group Policy Prevent device metadata retrieval from the internet in Computer Policy/System/Device Installation (a riguardo si veda Manage connections from Windows operating system components to Microsoft services)

Per una discussione sul problema si veda il thread Windows 10: How Long Does It Take to Open Devices & Printers?.

Si tenga presente che corrispondente app in Impostazioni \ Dispositivi non presenta ritardi all’apertura.

Nel caso sia necessario gestire le stampanti, ma  non si riesca ad indentificare la causa del problema o se la causa non è immediatamente risolubile come  ad esempio nel caso di driver aggiornati non disponibili o problematiche di rete causate da infrastrutture fisiche obsolete con cavi rovinati o in categoria 5 è possibile aprire un’altra applet per gestire le stampati.

Le stampanti possono infatti anche essere gestite tramite l’applet avviabile tramite il comando:

shell:PrintersFolder

Per i comandi utilizzabili per visualizzare le cartelle si sistema e utente si veda Shell: folder shortcuts, a riguardo si veda anche Shell Commands to Access the Special Folders in Windows 10/8/7/Vista/XP.

Licenze di Veeam Backup for Microsoft Office 365 per vExpert e MVP

Veeam ha annunciato la disponibilità di licenze NFR (Not for Resale) gratuite (per 1 anno e fino ad un massimo di 10 utenti) del nuovo prodotto Veeam Backup for Microsoft Office 365. Le licenze sono disponibile per tutti i VMware vExpert, Microsoft MVP, VTEC member, Certified Engineer e Trainer e sono destinati ad ambienti non‑production ma senza limiti di funzionalità (utiler per lab, ma anche per gli MVP per proteggere i propri dati sull’account Office 365). Per richiedere la licenza, basta registrarsi a questo link. Utilizzando Veeam Backup for Microsoft Office 365 è possibile: Avere il controllo […]

The post Licenze di Veeam Backup for Microsoft Office 365 per vExpert e MVP appeared first on vInfrastructure Blog.

Installazione centralizzata dei driver

La distribuzione dei driver da una posizione centralizzata può essere utile in vari scenari, come ad esempio nel caso si desiderino gestire stampanti di rete mediante driver V4.

Nel caso dei driver di stampante V4 infatti il server di stampa non distribuisce più i driver ai clinet, ma quest’ultimi devono reperirlo autonomamente in modo da reperire quello più appropriato in base all’architettura e alla versione del sistema operativo. A riguardo si veda il seguente Printer Sharing Technical Details:

Typically, v4 print drivers are published to Windows Update and will be installed automatically when a connection is made if the client has Windows Update access, and if a matching driver is available. In an enterprise, there are other mechanisms that can be used; Windows Server Update Services (WSUS), DevicePath, and standard deployment tools.

Oltre alla possibilità di gestire l’installazione di driver tramite Windows Update è possibile, come indicato utilizzare altri meccanismi per l’installazione centralizzata dei driver.

Deploy di driver tramite DevicePath

Questo approccio si basa sul fatto che durante un’installazione PnP di un dispositivo dopo la ricerca del driver eseguita nello store locale e prima che venga avviata la ricerca in  Windows Update è possibile eseguire la ricerca del driver anche in una share o in un altro percorso locale.

E’ possibile gestire la ricerca tramite DevicePath modificando il valore DevicePath nella chiave di registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion che per default è impostata a %systemroot%\inf aggiungendo eventuali altri path di ricerca separati da punto e virgola, ad esempio (a riguardo si veda Modify the DevicePath Registry Key):

%systemroot%\inf;c:\drivers;\\share\drivers

Deploy di driver tramite WSUS

WSUS per default permette di gestire gli aggiornamenti per sistemi operativi, software Microsoft e driver, ma in molti casi l’installazione dei driver non può avvenire senza input dell’utente o i driver presenti sul Microsoft Catalog potrebbero non essere ancora presenti o aggiornati.

image

Volendo è però possibile utilizzare la funzionalità di Local Publishing di WSUS che permette di eseguire il deploy centralizzato di pacchetti di setup firmati digitalmente per applicazioni di terze parti o driver come indicato in Printer Sharing Technical Details anche se questo approccio richiede una maggior conoscenza tecnica.

“WSUS allows administrators to easily search and import driver packages from the Microsoft Update Catalog. If the v4 driver that needs to be deployed is not available in the Microsoft Update Catalog, it can still be distributed through WSUS using Local Publishing. Using Local Publishing in WSUS requires a high level of technical understanding and the ability to author update packages. This option is not recommended if a suitable driver is available on the Microsoft Update Catalog or in situations where Basic v4 Sharing with Customized user interface would be sufficient.”

Per maggiori informazioni circa l’utilizzo e la configurazione del Local Publishing in WSUS si veda anche il link Local Publishing su MSDN dove viene ribadito che questo approccio comporta l’esigenza di maggiori skill per la sua implementazione e possibili issues nella visualizzazione della WSUS administration console:

“The WSUS API allows you to create and publish custom updates, applications, and device drivers for your organization. The process of authoring and distributing this kind of update is called local publishing. Local publishing is best performed by organizations that have dedicated development and testing resources, since the planning, implementation, testing, and deployment of custom updates is a complex and time-consuming process.”

The WSUS user interface will not display locally-published updates, and will distribute only the updates that are available on Microsoft Update and Windows Update. If a WSUS server has locally-published updates, in some cases updates may not display correctly in the WSUS administration console.”

Esiste però il progetto Open Source Wsus Package Publisher che può semplificare l’implementazione del Local Publishing in WSUS in grado di supportare Wsus 6.2, 6.3 e 10 (Windows Server 2012, 2012R2, and 2016). Nella sezione Documentation del sito Codeplex dedicato al progetto Wsus Package Publisher sono già disponibili varie guide tra cui quelle per l’installazione e l’implementazione:

Wsus Package Publisher non è altro che un’applicazione .NET 4.0 che si avvale di altre applicazioni e che non necessita di un’installazione nel sistema. Dai test che ho effettuato nel caso si rimuovano pacchetti aggiunti tramite Wsus Package Publisher conviene eseguire poi dalla console di WSUS la Pulizia guidata server. Si tenga conto che Wsus Package Publisher pubblica comunque i pacchetti di setup in WSUS quindi potrebbero verificarsi gli issues sulla visualizzazione della WSUS administration console come indicato precedentemente.

Se necessario è possibile utilizzare ad esempio Advanced Installer per creare un setup msi per i driver, come ad esempio nel caso del TOSHIBA e-STUDIO V4 Printer Driver, per eseguire il deploy tramite Wsus Package Publisher.

Deploy di driver tramite System Center Configuration

La soluzione Microsoft per una gestione strutturata dei driver è System Center Configuration Manager tramite cui è possibile eseguire il deploy di driver e creare driver package, per maggiori informazioni si veda Manage drivers in System Center Configuration Manager.

Programma Windows Insider per professionisti IT

Durante una sessione dell’evento Microsoft Ignite Australia 2017 in programma dal 14 al 17 febbraio 2017 a Broadbeach – Microsoft ha dato seguito ad una raccomandazione, fatta recentemente da Dona Sarkar alla conferenza Microsoft NexTech Africa, rivolta a piccole, medie e grandi aziende. Esse, secondo il team di Windows, dovrebbero avere almeno l’1% di macchine con su le build Insider di Windows 10.

Fino ad oggi non esisteva un programma specifico per questo tipo di utenza ed ecco l’annuncio, da parte di Bill Karagounis, del programma Windows Insider dedicato ai professionisti IT (WIP4Biz).

L’obiettivo di WIP4Biz è quello di supportare maggiormente le aziende che hanno al proprio interno un reparto IT. Questo permetterà di preparare meglio la migrazione del parco macchine a Windows 10, testare in anticipo nuove funzionalità del sistema operativo, distribuire nuovi servizi e strumenti in maniera più rapida, rendere più sicure le applicazioni aziendali e migliorare la produttività all’interno dell’ambiente di lavoro.

Chiaramente questo miglioramento del programma Insider porterà a Microsoft maggiori feedback su Windows 10, in particolare dagli utenti del mondo business. Non mancheranno forum, blog, notizie ed eventi locali.

Al momento non ci sono informazioni precise sul nuovo programma, ma sappiamo che nei prossimi mesi saranno aggiunte nuove funzionalità per professionisti IT al programma Windows Insider esistente.

Intanto potete compilare il form presente a questa pagina per ricevere i dettagli sul come accedere, in futuro, a queste nuove funzioni riservate agli Insider.

Fonte | Neowin

Runecast Analyzer aggiornamento offline

Runecast Analyzer aggiornamento offline

runecastofflineupdate01

L’appliance Runecast Analyzer può essere configurata per installare i KB aggiornati utilizzando l’aggiornamento offline nel caso di mancanza di connettività Internet.

Poichè Runecast Analyzer utilizza le informazioni dagli articoli del VMware Knowledge Base per effettuare lo scan proattivo dell’infrastruttura vSphere e rilevare potenziali problematiche, mantenere il sistema aggiornato è fondamentale per avere il più alto livello di efficienza.

Effettuare il login al sito web Runecast e scaricare l’aggiornamento offline cliccando sul bottone Download offline update.

runecastofflineupdate02

 

Configurare l’appliance

Da vSphere Web Client, effettuare l’upload del file ISO relativo all’offline update nello storage utilizzato dall’appliance Runecast.

runecastofflineupdate03

Effettuare un click con il tasto destro sull’appliance e selezionare Edit Settings.

runecastofflineupdate04

Espandere il gruppo CD/DVD drive 1 e cliccare sul bottone Browse.

runecastofflineupdate05

Individuare nello storage e selezionare il file ISO caricato e cliccare su OK.

runecastofflineupdate06

Quando il campo CD/DVD Media punta all’offline update corretto, cliccare su OK per salvare la configurazione.

runecastofflineupdate07

 

Aggiornare Runecast Analyzer

Utilizzando il browser preferito, digitare l’indirizzo https://IPaddress_appliance:5480 ed inserire le credenziali amministrative. Cliccare su Login per accedere alla dashboard di amministrazione.

runecastofflineupdate08

Accedere alla sezione Update > Settings ed impostare il campo Update Repository come Use CDROM Updates. Cliccare Save Settings per salvare la configurazione.

runecastofflineupdate09

Nella sezione Status cliccare la voce Check Updates. Da notare l’attuale Appliance Version 1.0.0.31.

runecastofflineupdate10

Il sistema verifica gli aggiornamenti disponibili direttamente dal file ISO.

runecastofflineupdate11

Quando il nuovo aggiornamento viene rilevato, cliccare su Install Updates per aggiornare l’appliance.

runecastofflineupdate12

Cliccare OK per confermare.

runecastofflineupdate13

Il sistema installa l’aggiornamento disponibile.

runecastofflineupdate14

Quando il processo viene correttamente completato, il campo Appliance Version indica la versione aggiornata 1.0.0.34.

runecastofflineupdate15 Accedere alla dashboard Runecast Analyzer per utilizzare le nuove funzioni.

runecastofflineupdate16

Il processo di aggiornamento è ora completo. Consultare questo articolo per la procedura completa di installazione e configurazione di Runecast Analyzer.

signature

Copyright Nolabnoparty. All Rights Reserved.

RDS2012R2/2016: Connettersi attraverso l’RD-Gateway se il dominio pubblico è diverso dal local domain in active directory

Quando ci si collega ad un’infrastruttura RDS passando attraverso il Remote Desktop Gateway il compito del certificato pubblico e del nome del dominio interno ed esterno sono molto importanti.

Il compito del certificato SSL pubblico installato sul/sui server di un’infrastruttura RDS è quello di autenticarci e di farci passare tramite SSO, prima sull’RD-Gateway, e poi sull’RD-Connection Broker. Ma per far si che tutto questo giro funzioni il nome del server scritto nel certificato SSL deve essere perfettamente uguale al nome dell’RD-Gateway, inoltre il nome del dominio pubblico deve coincidere con quello in Active directory.

Infatti se analizziamo il file RDP che si esegue quando mi collego tremite l’RD-WebAccess (es. app WordPad) noteremo che tutti i campi evidenziati hanno lo stesso nome di dominio e nel campo gatewayhostname:s:: è indicato il nome esatto del nome del certificato SSL.

  • remoteapplicationprogram:s:||WordPad
  • gatewayhostname:s:gateway.dominio.eu  —————> nome del certificato SSL
  • remoteapplicationname:s:WordPad
  • workspace id:s:srv-rds01.dominio.eu
  • loadbalanceinfo:s:tsv://MS Terminal Services Plugin.1.QuickSessionCollection
  • alternate full address:srv-rds01.dominio.eu
  • full address:s:srv-rds01.dominio.eu

Se il nome del certificato pubblico corrisponde al nome del dominio interno tutto funzionerà perfettamente.

In questo scenario infatti il nome del certificato SSL coincide col nome del dominio interno e verrà anche risolto dal DNS server del dominio interno, vedi Figura 1

image

Figura 1

Quando invece il nome del server indicato sul certificato SSL è diverso dal nome di dominio interno (esempio .local, .private, .demo, .lab etc) , non avverrà il “match” tra il nome del dominio interno e il nome scritto nel certificato SSL.

Nell’esempio, indicato in Figura 2, il nome scritto nel certificato SSL è dominio.eu mentre il nome del dominio Active Directory è dominio.local

image

Figura 2

Per risolvere il problema si deve cambiare il “Client Access Name” il nome del CB-Connection Broker che viene specificato nel file .rdp in modo che corrisponda al nome del certificato SSL e che venga mantenuto e risolto anche nel dns interno.

Un forte ringraziamento ad un mio collega MVP Toby Phipps che ha creato uno script che esegue il cambio del nome del CB-Connection Broker e prelevabile a questo link

Come accennato, anche il DNS interno dovrà riconoscere e risolvere il nome del server, si dovrà quindi aggiungere una zona con il nome del dominio pubblico e gli host con il nomi dei server con i rispettivi indirizzi interni. In realtà si potrebbero anche aggiungere i record nel file hosts locale del client che si deve collegare ma, ovviamente, è molto meno gestibile e facilmente dimenticabile.

Il risultato sarà come raffigurato nella Figura 3

 

image

Figura 3

Technical Cloud Day 2017 – Sessioni registrate

I video delle sessioni presentate al Technical Cloud Day 2017 sono disponibili per il download o per la visione in streaming sul canale SID Magazine di YouTube.

Il Technical Cloud Day è l’evento in cui si illustrano le potenzialità della piattaforma Microsoft Azure; i temi trattati nell’edizione 2017 sono quelli più discussi nell’ambito del cloud computing e delle soluzioni di cloud ibrido. Si è quindi parlato di Sicurezza e Privacy, di Azure SQL Database, Azure App Service, Backup e Disaster Recovery nel cloud e molto altro.

Di seguito i link ai video delle sessioni divise per track.

Track Dev

Track IT Pro

Se non avete potuto partecipare di persona all’evento, questa è la seconda chance per imparare qualcosa in più su Microsoft Azure!

E per finire, alcuni link utili..

Buona visione!

Chrome e informazioni sui certificati SSL

Fino alla versione 55 di Google Chrome per visualizzare le informazioni del certificato SSL di un sito, bastava cliccare sul lucchetto verde e scegliere l’opzione corrispondente, purtroppo dopo l’aggiornamento alla versione 56 questo metodo non funziona più, infatti eseguenzo la stessa operazione la voce relativa al certificato non è presente:

L’opzione non è ovviamente sparita ma non è in bella vista come lo era prima, bisogna infatti aprire la DevTools tramite F12 o tramite la combinazione di tasti Ctrl+Shift+I e scegliere il tab Security, dove all’interno troviamo il pulsante View Certificate:

che è quello che stavamo cercando.

Capisco l’innovazione ma a volte non capisco perchè rendere complesso quello che è attualmente semplice!!!

Altaro VM Backup 7.0 Augmented Inline Deduplication

Altaro VM Backup 7.0 Augmented Inline Deduplication

altarodeduplication01

L’ultima versione Altaro VM Backup 7.0 ha introdotto la nuova tecnologia Augmented Inline Deduplication che permette l’ottimizzazione dei dati scritti nello storage.

La data deduplication è una tecnologia che impedisce ad un blocco di dati di essere salvato più di una volta nel repository di backup sostituendo i blocchi di dati ridondanti con un puntatore alla copia del dato unico. Questo assicura che solo i dati variati dall’ultimo backup vengono copiati permettendo un notevole risparmio dello spazio nel repository di backup.

altarodeduplication02

 

Come funziona

Mentre nelle precedenti versioni di VM Backup era utilizzata la tecnologia Reverse Delta, nella versione 7.0 Altaro ha introdotto la soluzione Augmented Inline Deduplication che crea dimensioni di backup più piccole incrementando la velocità di backup e l’efficienza.

La nuova funzionalità effettua la deduplica in tutti i carichi soggetti a backup salvando i backup in un repository centrale utilizzando un database hash per tenere traccia dei blocchi deduplicati.

altarodeduplication03

Il processo di deduplica viene effettuato inline, e significa che il dato è analizzato e confrontato con il repository di backup eliminando le ridondanze prima che venga scritto nel repository di backup stesso.

I principali benefici di questa tecnologia possono essere così riassunti:

  • Backup più veloci
  • Requisiti di storage più bassi

Altaro riporta l’Augmented Inline Deduplication come la migliore soluzione di deduplica attualmente disponibile nel mercato.

altarodeduplication04

 

Attivare l’Augmented Inline Deduplication

Per abilitare la nuova funzione nella versione 7.0, dalla Dashboard di Altaro accedere alla sezione Advanced Settings e selezionare le VM da processare nella colonna Deduplication.

altarodeduplication05

L’Augmented Inline Deduplication funziona in tutti i job di backup e non è necessario raggruppare le VM insieme.

signature

Copyright Nolabnoparty. All Rights Reserved.

Blog italiani (e in italiano) nel mondo IT/ICT