Windows 7 – Anteprima immagini sparita

 

Normalmente se impostiamo la visualizzazione come Icons in un folder, Windows 7 visualizza l’anteprima dell’immagine contenuta nel file.

A volte può succedere però che questo non accada e ci troviamo di fronte a una situazione del genere:

image

dove non vengono più visualizzate le anteprime ma soltanto l’icona associata ai files.

Per ripristinare la situazione dobbiamo andare nelle proprietà del folder:

image

e togliere la spunta sulla voce “Always show icons, never thumbnails”. La nostra cartella ora dovrebbe apparire così:

image

Se il problema non si è risolto accertiamoci anche che il programma associato di default alle immagini sia Windows Photo Viewer.

Installazione del proxy server Squid in ambiente Windows – Parte 1/2

Scrivo questa guida perché sempre più spesso nelle aziende nasce l’esigenza di monitorare ed eventualmente filtrare il traffico internet dei dipendenti.

Ci sono diversi software con cui implementare un server proxy, alcuni commerciali e alcuni gratuiti. In questa guida vedremo come implementare un server proxy in ambiente Windows completamente integrato in Active Directory a costo zero.

Il prodotto in questione è Squid (http://www.squid-cache.org/), originariamente nato per l’ambiente Linux è disponibile anche il porting su piattaforma Windows.

L’integrazione con Active Directory è possibile se lo installiamo su una macchina sia Linux che Windows, in ambiente Linux la configurazione per l’autenticazione in AD è leggermente più complessa di quella in ambiente Windows.

Squid può essere installato in qualunque macchina della nostra rete non necessariamente con due schede di rete, nel qual caso dovrà fare anche da gateway.

Come prima cosa dobbiamo scaricare Squid dal sito http://squid.acmeconsulting.it/index.html, seguiamo le indicazioni per Squid 2.7 per Windows -> Squid Download Page -> mirror 1/mirror 2 -> e qui scarichiamo l’ultima versione Stabile, al momento è la 2.7.STABLE8.

Una volta completato il download scompattiamo il file .zip nel percorso c:\squid. Copiamo questi tre file nel percorso c:\squid\etc:

  • squid.conf.default ==> squid.conf
  • mime.conf.default ==> mime.conf
  • cachemgr.conf.default ==> cachemgr.conf

Apriamo il file squid.conf e apportiamo alcune modifiche necessarie per il primo avvio:

  • Sezione OPTIONS FOR AUTHENTICATION
    • Togliamo il commento su queste tre righe e completiamo la prima in modo da avere:

      auth_param ntlm program c:/squid/libexec/mswin_ntlm_auth.exe
      auth_param ntlm children 5
      auth_param ntlm keep_alive on

      Questi parametri indicano a squid di usare l’autenticazione NTLM, di usare il programma mswin_ntlm_auth.exe per eseguire l’autenticazione e di usare 5 processi contemporanei per l’autenticazione.

  • Sezione ACCESS CONTROLS
    • Di default Squid concede l’accesso dalle reti locali che hanno indirizzi ip privati delle 3 classi standard, se la nostra rete non rientra in queste dobbiamo aggiungerla a queste 3 righe:

      acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
      acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
      acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
    • Nella configurazione base Squid concede l’accesso esclusivamente alle seguenti porte:

      acl SSL_ports port 443
      acl Safe_ports port 80  # http
      acl Safe_ports port 21  # ftp
      acl Safe_ports port 443  # https
      acl Safe_ports port 70  # gopher
      acl Safe_ports port 210  # wais
      acl Safe_ports port 1025-65535 # unregistered ports
      acl Safe_ports port 280  # http-mgmt
      acl Safe_ports port 488  # gss-http
      acl Safe_ports port 591  # filemaker
      acl Safe_ports port 777  # multiling http

      Anche qui se abbiamo altre esigenze dobbiamo aggiungere le porte che vogliano possano essere raggiunte.
    • Subito dopo l’ultima ACL dobbiamo inserirne una per verificare l’autenticazione in Active Directory:

      acl Authenticated proxy_auth REQUIRED

      e impostare una regola di accesso per negare tutte le sessioni non autenticate:

      http_access deny !Authenticated


      da inserire subito dopo la riga:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS

  • Sezione DISK CACHE OPTIONS
    • In questa sezione dobbiamo impostare i parametri di configurazione della cache su disco, per far questo togliamo il commento alla riga:

      cache_dir ufs c:/squid/var/cache 100 16 256

      e modifichiamo i parametri secondo le nostre necessità.
      Tenendo conto che i tre parametri hanno questo significato:
          100 = Dimensione massima in MB della cache su disco
            16 = Numero di sottodirectory di 1° livello
          256 = Numero di sottodirectory di 2° livello
      Inizialmente possiamo lasciare al valore di default questi 3 parametri.
  • Sezione LOGFILE OPTIONS
    • In questa sezione definiamo il percorso e il tipo del file di log degli accessi che viene generato da Squid.
      Il percorso viene definito dalla seguente direttiva:

      access_log c:/squid/var/logs/access.log squid

      mentre il tipo viene definito dalla riga:

      logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A %mt

      in questo caso definiamo un formato di log chiamato squid e lo usiamo nel comando access_log.
  • Sezione ADMINISTRATIVE PARAMETERS
    • In caso di errore o di accesso a un sito non autorizzato Squid visualizza una pagina con i dettagli indicando anche un indirizzo e-mal dell’amministratore di sistema. A tal proposito possiamo modificare questo indirizzo tramite la direttiva seguente:

      cache_mgr <indirizzo_email>
  • Sezione ERROR PAGE OPTIONS
    • L’ultimo parametro da modificare è la lingua in cui vogliamo vengano visualizzate le pagine di errore, per far questo usiamo questa direttiva:

      error_directory c:/squid/share/errors/English

      dove al posto di English inseriamo il nome della directory che rispecchia la lingua che vogliamo utilizzare all’interno della cartella c:/squid/share/errors, nel caso della lingua Italiana abbiamo:

      error_directory c:/squid/share/errors/Italian

A questo punto la configurazione di base di Squid è terminata e possiamo mandarlo in esecuzione per la prima volta. Apriamo un quadro dos, posizioniamoci nella directory c:\squid\sbin e lanciamo il comando:

squid -z

in modo da creare le directory della cache. Se non abbiamo commesso errori nel file di configurazione dovremmo vedere qualcosa del tipo:

C:\squid\sbin>squid -z
2010/04/24 11:33:24| Creating Swap Directories

che ci segnala che la creazione delle directory è stata eseguita con successo, altrimenti vedremo qualcosa del tipo:

C:\squid\sbin>squid -z
2010/04/24 11:41:28| parseConfigFile: squid.conf:4257 unrecognized: 'error_directoryxxx'
2010/04/24 11:41:28| Creating Swap Directories

nel qual caso abbiamo commesso qualche errore di sintassi. (In questo caso era voluto!!).

NOTA: Se installiamo squid nella directory di default c:\squid non dobbiamo mai specificare il percorso del file di configurazione, se invece usiamo un percorso diverso è necessaroio modificare tutti i riferimenti all’interno del file squid.conf e usare il parametro -f configfile ogni volta che lanciamo il comando squid.exe.

Ora possiamo installare Squid come servizio e iniziare a testarlo. Per far questo lanciamo il comando:

C:\squid\sbin>squid -i
Registry stored HKLM\SOFTWARE\GNU\Squid\2.6\Squid\ConfigFile value c:/squid/etc/squid.conf
Squid Cache version 2.7.STABLE8 for i686-pc-winnt
installed successfully as Squid Windows System Service.
To run, start it from the Services Applet of Control Panel.
Don't forget to edit squid.conf before starting it.

Se tutto è andato a buon fine sarà creato il servizio Squid. Se vogliamo chiamarlo in modo diverso dobbiamo aggiungere il parametro -n servicename.

Una volta creato il servizio dobbiamo avviarlo con il comando:

net start Squid

e dovremo ricevere come output:

The Squid service is starting.
The Squid service was started successfully.

Verifichiamo che Squid sia effettivamente in ascolto tramite il commando:

C:\squid\sbin>netstat -na | findstr :3128
  TCP    0.0.0.0:3128           0.0.0.0:0              LISTENING

Come si vede chiaramente squid è in ascolto sulla porta di default 3128.

Apriamo Internet Explorer in un client e configurazione le impostazioni del proxy tramite il menù Tools  > Internet Options -> Connections -> LAN Settings e impostiamo il proxy server come evidenziato in figura:

sostituendo l’indirizzo e la porta del server con quelli della nostra configurazione.

Torniamo al browser e proviamo a raggiungere un sito qualunque, se tutto funziona correttamente dovrebbe  visualizzarsi la pagina senza alcun problema.

Per verificare l’utilizzo effettivo del proxy, possiamo usare uno dei vari test online del tipo (http://www.lagado.com/proxy-test) oppure verificare il file access.log nella cartella C:\squid\var\logs.

Se invece appare una finestra del tipo:

che ci chiede le credenziali di accesso significa che il proxy sta funzionando ma c’è qualche problema con l’autenticazione NTLM.

In questo caso dobbiamo modificare il livello di autenticazione LAN Manager nel valore:
Send LM & NTLM – use NTLMv2 session security if negotiated

Per semplicità possiamo modificare la Default Domain Policy così da configurare tutte le macchine nel Dominio. L’impostazione si trova all’interno della chiave:
Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Network security: LAN Manager authentication level

Una volta apportata la modifica aspettiamo che la policy venga applicata o forziamola con il comando GPUPDATE /force, dopodiché riproviamo e se tutto è andato bene questa volta la richiesta di username e password non dovrebbe comparire.

Con le procedure fin qui indicate la configurazione base di Squid è terminata, l’accesso è consentito a tutti per qualunque sito e un log viene generato ad ogni accesso.

Nella prossima parte vedremo alcuni parametri per l’ottimizzazione di Squid e come configurare l’impostazioni del proxy in automatico nel browser.

Parte 2

DropBox: Spazio disco online

Vi segnalo un interessante servizio che ho scoperto solo ieri e che magari molti di voi già conosco.

Chi come me si trova a lavorare su diversi computer, spesso anche non propri, ha necessità di accedere ai dati personali e questo a volte implica il ricorso a dei trucchi da mago o alla classica chiavetta USB.

Un modo più comodo potrebbe essere quello di utilizzare il servizio fornito da DropBox che mette a disposizione spazio disco on-line da poter usare con un client disponibile per tutte le piattaforme o direttamente online.

I tagli sono 3, uno gratis da 2GB e due a pagamento da 50 e 100GB per  rispettivamente $99,00 e $199,00 anno.

Una volta installato il client verrà creata una cartella all’interno dei Documenti ed il contenuto sarà sincronizzato tra tutti i computer collegati all’account.

Per registrarvi usate questo link: https://www.dropbox.com/referrals/NTYyNDkzODE5 riceveremeo entrambi 250MB di spazio bonus.

Outlook 2010 e Deleted Items con Account Gmail

Chi usa Outlook e la posta su Gmail tramite protocollo IMAP si sarà reso conto che quando si cancella un messaggio questo sparisce dalla posta come se si fosse effettivamente cancellato.

Se però accediamo alla webmail di gmail, notiamo che per come è strutturato il sistema utilizzando le label, la cancellazione delle mail da Outlook in realtà non fa altro che togliere tutte le label dalla mail. Questa operazione crea non pochi problemi visto che da webmail non è possibile ricercare i messaggi senza label.

Per risolvere il problema si doveva quindi spostare a mano i messaggi da cancellare nella cartella [Google Mail] > Bin, cosa non proprio comoda.

Finalmente con Outlook 2010 questo problema non esiste più visto che nei settaggi dell’account di posta elettronica è stata introdotta una Tab per la configurazione delle azioni da intraprendere quando si cancella una mail.

 

image

Come si può vedere dall’immagine possiamo scegliere se marcare il messaggio cancellato per l’eliminazione (operazione standard per gli account Imap) oppure spostarlo automaticamente nella cartella [Google Mail] > Bin così da poter usare tranquillamente il tasto Del o il pulsante Delete nel Ribbon.

Hyper-V: Access denied. Unable to establish communication between Server and Client

Una volta installato Hyper-V Server o il ruolo Hyper-V di Windows Server 2008, se provate a connettervi con l’Hyper-V Manager ottenete l’errore:

Access denied. Unable to establish communication between ‘Server’ and ‘Client’

Questo perchè Windows Vista/7 di default non permettono connessioni DCOM dall’esterno. Per abilitarle seguiamo questi semplici passi:

  1. Dal menù Start digitate il comando DCOMCNFG e lanciatelo.
  2. Espandete le voci Console Root > Component Services > Computers > My Computer.
  3. Aprite le Proprietà di My Computer e selezionate il Tab COM Security.
  4. Nella sezione Access Permissions cliccate sul bottone Edit Limits.
  5. Selezionate ANONYMOUS LOGON e spuntate il flag Allow per la permission Remote Access

A questo punto riaprite l’Hyper-V Manager e dovreste essere in grado di amministrare il server Hyper-V senza nessun problema.