Accedere ai file Linux da Windows? Dal prossimo aggiornamento di Windows 10 si può!

Accedere ai file Linux da Windows? Dal prossimo aggiornamento di Windows 10 si può!

Il prossimo aggiornamento, datato Aprile, porterà in Windows 10 una serie di importanti news anche per gli utenti di Linux.
Le novità, per ora, sono presenti esclusivamente nella versione build 20H1 destinata ai Windows Insider del canale Skip Ahead ma ben presto entreranno a far parte anche della build 19H1 destinata agli Insider del Fast ring.

Microsoft ha poi annunciato nuove funzionalità per il Windows Subsystem for Linux (WSL).
Per quelli di voi che non la conoscono, la soluzione consente di avviare una distribuzione Linux dal Sistema Operativo Microsoft senza dover ricorrere alla virtualizzazione o ad altri sistemi.
La novità più interessante è sicuramente quella che vi permette di accedere ai vostri file Linux da Windows.

Accedere ai file Linux da Windows? Dal prossimo aggiornamento di Windows 10 si può!

All’interno della distribuzione Linux, digitate explorer.exe ed avrete accesso alla finestra di Esplora file interna alla distro.
In seguito, dovreste essere in grado di effettuare le stesse operazioni che fate normalmente con i file in Esplora File (copia, incolla, rinomina, sposta, ecc.).

Microsoft, all’interno del suo articolo What’s new for WSL in Windows 10 version 1903 ha rivelato che il team sta lavorando per poter distribuire un’esperienza sempre migliore e che potrebbero verificarsi dei malfunzionamenti nelle build di prova. Ovviamente, sarà sempre possibile utilizzare la linea di comando: una volta trovato il percorso file della vostra distro (\\wsl$\distro name\), potrete accedere ai file tramite PowerShell o altri strumenti da linea di comando.

Microsoft ha apportato anche alcuni miglioramenti alla linea di comando, permettendo l’avvio di comandi quali l’esecuzione per utenti specifici, l’esportazione/esportazione di differenti distro e le distribuzioni in funzione.
Qui sotto alcuni nuovi comandi:

  • –user, -u
    Run as the specified user
  • export
    Exports the distribution to a tar file.
    The filename can be – for standard output.
  • –import
    Imports the specified tar file as a new distribution.
    The filename can be – for standard input.
  • –terminate, -t
    Terminates the distribution.

Microsoft cambia i Windows Update per i clienti Business

Microsoft cambia i Windows Update per i clienti Business

Microsoft è pronta a rimuovere il canale Semi-Annual Channel (Targeted) dalla versione 1903 di Windows 10 per semplificare la vita degli amministratori IT. L’ha annunciato la scorsa settimana, all’interno della Tech Community.
Il canale comunicava alle aziende che il nuovo aggiornamento era pronto per la distribuzione su scala globale.

Questo significa che, a partire da questa versione di Windows 10 (prossimo aggiornamento), la pagina Windows 10 release information, non elencherà più le informazioni SAC-T per la versione 1903 e per gli update futuri. Troverete una singola voce.
Inoltre, se utilizzate Windows Update for Business, vedrete una nuova interfaccia utente che riporterà un’unica data di rilascio per ogni versione di SAC.
Se poi fate uso anche di System Center Configuration Manager, Windows Server Update Services (WSUS) o di altri strumenti di gestione, sappiate che d’ora in poi verrà rilasciato un solo aggiornamento delle funzionalità: al momento del rilascio.

Facciamo un passo indietro.

I clienti business, fino a questo release, dovevano scegliere due opzioni per definire il rilascio degli aggiornamenti e di conseguenza l’installazione degli stessi sui loro dispositivi:

1. Impostare un periodo di rinvio per gli update;
2. Scegliere tra Canale Semestrale e Canale Semestrale (Mirato).

Qual è la differenza tra i due Canali?
– I sistemi impostati su Canale Semestrale, ricevevano gli aggiornamenti delle funzionalità alcuni mesi dopo la general availability.
Solitamente si trattava di un periodo di 2 mesi, considerato da Microsoft quello corretto per preparare il sistema ad una distribuzione in azienda su scala globale.

– L’opzione Semestrale (Mirata), invece, è identica a quella dei clienti finali.
È l’unica opzione che hanno a disposizione i clienti consumer: i due update di Windows 10 vengono rilasciati tramite Windows Update ai dispositivi degli utenti nel corso dell’anno (solitamente a Marzo e Settembre).

Come indicato al punto 1, le aziende avevano anche l’opportunità di differire/rinviare il momento in cui i feature update divenissero disponibili passando al Semi-Annual Channel. Quello che faceva il canale era di ritardare la disponibilità dell’aggiornamento di 4 mesi.
A partire dalla versione 1903 di Windows 10, i clienti business non potranno passare all’opzione Semi-Annual Channel ma avranno sempre la possibilità di ritardare gli update. Maggiori informazioni a questo articolo: Ritardare gli aggiornamenti per Windows 10.

L’immagine seguente rappresenta il pannello delle impostazioni di Windows 10 versione 1809.

Microsoft cambia i Windows Update per i clienti Business

Qui sotto, invece, come figurerà il pannello a seguito del rilascio della versione 1903.

Microsoft cambia i Windows Update per le opzioni Business

Se aprite le Opzioni Avanzate di una versione business di Windows 10 versione 1903 o successive, noterete che l’opzione di switch ai Canali è stata rimossa.

A prima vista potrebbe sembrare una mossa atta a dare ai clienti business minor possibilità di scelta. In realtà, obiettivo di Microsoft è esattamente l’opposto: semplificare la vita degli amministratori IT. Punto fondamentale è che gli amministratori siano a conoscenza dei cambiamenti e possano agire di conseguenza per regolare il periodo di rinvio.

John Wilcox, autore dell’articolo sulla Tech Community, sottolinea il fatto che non ci sia mai stato un rilascio Semi-Annual Channel dedicato ma semplicemente una tappa intermedia rispetto ai rilasci del Semi-Annual Channel (Targeted).

Quello che gli amministratori devono fare con Windows 10 versione 1903 è regolare il periodo di rinvio in maniera conforme da aggiungere il periodo di ritardo della ex opzione Semi-Annual Channel. Provate ad aggiungere 120 giorni al periodo di rinvio una volta che la versione 1903 di Windows 10 è installata sui vostri dispositivi.

I device configurati con la branch readiness del Semi-Annual Channel riceveranno l’upgrade alla versione 1903 di Windows con un ritardo di 60 giorni secondo quanto stabilito da Microsoft(valido solo per il rilascio). Il cambiamento sarà di tipo server-side e sarà attivo solo per quel particolare release: non saranno influenzati altri rilasci dopo successivi a Windows 10 version 1903.

Per Concludere
La rimozione del Canale Semestrale, potrebbe avere una conseguenza sui dispositivi dopo il rilascio di Windows 10 versione 1903 ma solo e soltanto se gli amministratori non modificano il periodo di rinvio.
Le conseguenze potrebbero essere degli aggiornamenti di funzionalità distribuiti in anticipo rispetto a quanto previsto ai dispositivi Windows for Business.
La speranza di tutti è che il cambiamento porti ad un miglioramento della qualità dei release.

Voi cosa farete? Ritarderete o bloccherete Windows Updates?

Fondamenti di PowerShell: come effettuare il Troubleshoot delle problematiche di replica dell’Active Directory

Vi sono alcuni comandi windows che possono essere utilizzati per effettuare il troubleshooting di problematiche di replica.
Fra queste, Repadmin.exe è l’utenza di Microsoft maggiormente utilizzata ed è disponibile in server che hanno installato ruoli AD DS o AD LDS.
È anche una componente del Remote Server Administration Tools (RSAT). Raccomandiamo di eseguire questa utility come Domain Administrator o Enterprise Administrator. È inoltre possibile delegare i permessi solo alla revisione e gestione dalla replica.

Vediamo che azioni innescano i singoli comandi.

repadmin /replsummary /bydest
Riassume lo stato di replica per tutti i domain controller basati sulla destinazione di replica.
Il parametro non mostra il domain controller sorgente.

repadmin /replsummary /bysrc
Riassume lo stato di replica per tutti i domain controller basati sulla sorgente di replica.
Il parametro non mostra il domain controller della destinazione.

repadmin /showrepl REBEL-SRV01.therebeladmin.com
Mostra i partner di replica per REBEL-SRV01.therebeladmin.com e lo stato dell’ultimo tentativo di sincronizzazione.

repadmin /showrepl /errorsonly
Elenca i partner di replica che hanno errori di replica (con l’ultimo tentativo di sincronizzazione fallito).

Possiamo inoltre vedere i risultati in formato CSV –> repadmin /showrepl /csv

Fondamenti di PowerShell: come effettuare il Troubleshoot delle problematiche di replica dell'Active Directory

repadmin /syncall REBEL-SRV01 dc=therebeladmin,dc=com
Il comando qui sopra innesca la sincronizzazione della partizione del domain directory con tutti i partner di replica di REBEL-SRV01.
Vi indica inoltre se vi sono delle problematiche.

Fondamenti di PowerShell: come effettuare il Troubleshoot delle problematiche di replica dell'Active Directory

repadmin /showchanges REBELNET-PDC01 d3f89917-5fff-40a8-scc2-b148b60d9309 dc=therebeladmin,dc=com
Questo comando elenca i cambiamenti che non sono replicati tra il server REBELNET-PDC01 e REBEL-SRV01.
In questo caso, REBEL-SRV01 è il server sorgente ed è elencato con l’oggetto GUID.

Fondamenti di PowerShell: come effettuare il Troubleshoot delle problematiche di replica dell'Active Directory

repadmin /replicate REBEL-SRV01 REBELNET-PDC01 dc=therebeladmin,dc=com
Il comando qui sopra, intraprenderà immediatamente la replica della ripartizione della directory da REBELNET-PDC01 a REBEL-SRV01.

Oltre al repadmin, vi sono alcuni comandi PowerShell che possiamo utilizzare per effettuare il troubleshoot delle problematiche di replica.
Il comando Get-ADReplicationFailure è uno di quelli che vi permette di raccogliere i dati relativi alle repliche fallite.

Get-ADReplicationFailure -Target REBEL-SRV01
Raccoglie le informazioni sulle repliche fallite associate a REBEL-SRV01.

Questa raccolta di informazioni può essere fatta su molteplici server:
Get-ADReplicationFailure -Target REBEL-SRV01,REBELNET-PDC01

Inoltre, possiamo rivolgerci a tutti i domain controller presenti nel dominio:
Get-ADReplicationFailure -Target “therebeladmin.com” -Scope Domain

O all’intera foresta: Get-ADReplicationFailure -Target ” therebeladmin.com” -Scope Forest

Il comando Get-ADReplicationConnection può elencare i dettagli della lista di replication partner per un determinato domain controller.

Get-ADReplicationConnection -Filter *
Elencherà le connessioni di replica per il domain controller nel quale siete loggati.

Fondamenti di PowerShell: come effettuare il Troubleshoot delle problematiche di replica dell'Active Directory

Possiamo inoltre filtrare le connessioni di replica a seconda degli attributi.

Get-ADReplicationConnection -Filter {ReplicateToDirectoryServer -eq “REBEL-SRV01”}
Il comando qui sopra, elencherà le connessioni di replica che hanno come server di destinazione: REBEL-SRV01.

Inoltre, possiamo forzare la sincronizzazione dell’oggetto tra i domain controller.
Sync-ADObject -object “adam” -source REBEL-SRV01 -destination REBELNET-PDC01
Quest’ultimo comando, sincronizzerà l’oggetto utente “adam” dal REBEL-SRV01 al REBELNET-PDC01.

Windows Admin Center: cosa c’è di nuovo nella versione 1812 Insider Preview

Windows Admin Center: le news della versione 1812 Insider Preview

Lo scorso mese è stata rilasciata una nuova versione di Windows Admin Center.
Si tratta della 1812 Insider Preview, rilasciata assieme a Windows Server vNext Insider Preview Build 18317.

Per saperne di più sul nuovo Windows Admin Center e per scaricare l’ultima versione, vi rimandiamo al seguente articolo: Introduzione a Windows Admin Center.

Novità
Quali sono le nuove funzionalità? Vediamole assieme:

1. Il nuovo pulsante “Informazioni dettagliate di sistema”;
2. La possibilità di abilitare alcune chiavi in modalità “sperimentale” per la gestione di Windows Admin Center;
3. La possibilità di gestire le connessioni ai server e le estensioni tramite PowerShell.

1. Informazioni dettagliate di sistema
Trovate il nuovo pulsante all’interno della sezione Server nel menù laterale.

Windows Admin Center: le news della versione 1812 Insider Preview

Cliccando Installa, il sistema raccoglie le informazioni e le raggruppa per tipologia come rappresentato nell’immagine seguente.

Windows Admin Center: le news della versione 1812 Insider Preview

Se, ad esempio, clicchiamo su Networking capacity forecasting, possiamo visualizzare nuove informazioni relative alla rete.

Windows Admin Center: le news della versione 1812 Insider Preview

Inoltre, è possibile pianificare l’esecuzione di uno script a seconda dell’evento rilevato.

Windows Admin Center: le news della versione 1812 Insider Preview

2. Chiavi in modalità sperimentale

Nelle impostazioni di Windows Admin Center, dalla sezione Avanzate è possibile aggiungere alcune chiavi.

Windows Admin Center: le news della versione 1812 Insider Preview

È possibile, ad esempio, aggiungere la chiave msft.sme.shell.personalization.

Windows Admin Center: le news della versione 1812 Insider Preview

Così facendo, potremo, ad esempio, abilitare il tema “Dark”.
Una volta cliccato su Salva e ricarica, vi apparirà il nuovo pulsante Personalizzazione per poter nuovamente cambiare tema.

Windows Admin Center: le news della versione 1812 Insider Preview

Vi ricordiamo che si tratta di una preview, perciò il tema potrebbe presentare qualche debug o imperfezione che sarà aggiustata nei prossimi release.

Windows Admin Center: le news della versione 1812 Insider Preview

3. PowerShell
Grazie all’aggiornamento, potete utilizzare PowerShell per installare/disinstallare estensioni e per gestire le connessioni ai server.

La funzionalità non è supportata nel caso in cui Windows Admin Center sia installato in modalità Desktop.

Dopo aver importato il modulo, eseguite il seguente comando:
Import-Module “$env:ProgramFiles\windows admin center\PowerShell\Modules\ExtensionTools”

Ora possiamo installare le estensioni direttamente dalla riga di comando.

Per visualizzare la lista dei feed, eseguite questo comando:
Get-Feed “https://wac.demolab.local”

Per aggiungere un nuovo feed, invece:
Add-Feed -GatewayEndpoint “https://wac.demolab.local” -Feed “\\WAC\lista_estensioni”

Se volete rimuovere un feed esistente:
Remove-Feed -GatewayEndpoint “https://wac.demolab.local” -Feed “\\WAC\lista_estensioni”

Per visualizzare la lista delle estensioni disponibili:
Get-Extension https://wac.demolab.local

Per installare un’estensione:
Install-Extension -GatewayEndpoint “https://wac.demolab.local” “msft.sme.containers”

Per installare un’estensione partendo da un feed specifico:
Install-Extension -GatewayEndpoint “https://wac.demolab.local” “msft.sme.containers” -Feed “https://aka.ms/sme-extension-feed”

Per installare un’estensione con una versione specifica:
Install-Extension “https://wac.demolab.local” “msft.sme.certificate-manager” “0.130.0”

Per disinstallare un’estensione:
Uninstall-Extension “https://wac.demolab.local” “msft.sme.containers”

Per aggiornare un’estensione:
Update-Extension “https://wac.demolab.local” “msft.sme.containers”

Per gestire le connessioni, installiamo il modulo corrispondente:
Import-Module “$env:ProgramFiles\windows admin center\PowerShell\Modules\ConnectionTools”

Per esportare la lista delle connessioni configurate
Export-Connection “https://wac.demolab.local” -fileName “WAC.csv”

Per importare la lista delle connessioni esportate:
Import-Connection “https://wac.demolab.local” -fileName “WAC.csv”

Abbiamo visto che, versione dopo versione, Windows Admin Center è in costante miglioramento.
Il numero di funzionalità rilasciate aumenta continuamente e, a partire da questa versione, grazie all’utilizzo di PowerShell possiamo immaginare e gestire in maniera più completa sistemi ed infrastrutture.
Il fatto di poter gestire chiavi interne sperimentali rende sempre più semplice la creazione di moduli custom, integrabili nei menu già esistenti.

Guida Rapida al deployment di Azure Information Protection

Dal punto di vista tecnico, implementare Azure Information Protection, è un’operazione abbastanza semplice.
Il tutto si complica quando, chi ha il compito di effettuare il rollout, si trova a dover guardare e dare precedenza alle richieste di business che, molto spesso, hanno la priorità rispetto al deployment di AIP.

Proprio per questo, il team di Information Protection Customer Experience Engineering ha sviluppato una guida che assista i clienti e li supporti nel percorso di adozione di AIP da una prospettiva di business.
All’interno della guida, le informazioni e i dettagli tecnici sono abbastanza consistenti ma non vuol’essere un project plan end to end per il completo deployment. Piuttosto, si tratta di un manuale per venire incontro a decision makers e team IT, aiutandoli a capire quale sia il metodo migliore per implementare Azure Information Protection ed evitare quegli scivoloni che potrebbero causare ritardi nel rollout.

Nella guida, vengono illustrate le quattro fasi del ciclo di vita di Information Protection e fornite le istruzioni su come approcciare ogni singola tappa.

Guida Rapida al deployment di Azure Information Protection

Dividendo le varie fasi in sezioni facili da seguire, vi renderete conto che ci sono azioni che potete intraprendere già da oggi per migliorare la sicurezza e ridurre il rischio correlato alla protezione delle informazioni sensibili della vostra azienda.

La GUIDA è disponibile online in formato PDF al seguente link:
AIP-Deployment-Acceleration-Guide.

Come sempre, i feedback degli utenti sono i benvenuti.
È stato infatti creato un form dedicato –> AIP Guide Feedback.
L’obiettivo di Microsoft, con la pubblicazione di questa guida, è quello di aiutare i clienti ad accelerare il deployment di AIP e, allo stesso tempo, supportarli nelle attività di riduzione del rischio di compromettere i dati sensibili aziendali.