lunedì 29 settembre 2008

Installing and configuring VMware ESXi

September 02, 2008

Installing, configuring, patching ESXi (+ bonus links)

A ESXi trifecta from Eric Siebert:

  1. Link: Installing and configuring VMware ESXi. A good place to get started.
  2. Link: Two ways to patch VMware ESXi Installable.
  3. Bonus links: http://vmware-land.com/Vmware_Links.html#ESXi

(If you are a blogger or even just making up a newsletter for the office, please don't steal Eric's links wholesale without credit. He spends a great deal of time on the VMware Communities and in the blogs finding these links, organizing them, culling the old ones, etc. So respect, ok?)


http://blogs.vmware.com/vmtn/2008/09/installing-conf.html

martedì 23 settembre 2008

Eliminare le applicazioni superflue con StartUpLite e PCDecrapifier

from: http://www.ilsoftware.it/articoli.asp?id=4651

E' cosa estremamente frustante essere costretti ad attendere il caricamento di tutta una serie di applicazioni, all'avvio di Windows, prima di poter prendere il controllo del sistema operativo.
Tra i software più adatti per controllare quali programma vengono automaticamente caricati ad oggi ingresso in Windows, ci sono HijackThis ed Autoruns. Già più volte recensiti nelle pagine de IlSoftware.it, sono tuttavia due utilità il cui impiego è consigliato soprattutto agli utenti più smaliziati. Entrambi i programmi, infatti, "non si esprimono" circa l'identità dei vari programmi posti in esecuzione automatica. Sta quindi all'utente esaminare nel dettaglio ogni singolo elemento aiutandosi eventualmente con quale ricerca in Rete. Un ottimo sito a cui fare riferimento è CastleCops (per maggiori informazioni, vi invitiamo a consultare questi articoli). Inserendo il nome del file, a proposito del quale si desiderano ottenere informazioni, all'interno dell'apposita casella quindi cliccando sul pulsante Search, CastleCops restituirà una serie di dati relativi all'identità del programma specificato. Il sito raggruppa i vari oggetti software conosciuti in diverse categorie che ricalcano da vicino la suddivisione operata da HijackThis all'atto della generazione del suo file di log. Ad esempio, cliccando su StartupList, si avrà la possibilità di consultare il ricchissimo database di CastleCops relativo alle applicazioni che vengono avviate insieme con Windows.

StartUpLite è un programma che utilizza un approccio differente occupandosi di informare l'utente solamente sulle applicazioni, caricate all'avvio del sistema operativo, la cui esecuzione è riconosciuta come inutile oppure superflua. Diversamente, quindi, rispetto ad HijackThis ed Autoruns, StartUpLite non mostra tutti gli elementi software posti in esecuzione automatica ed avviati ad ogni ingresso in Windows ma solo ed esclusivamente quelli ritenuti non strettamente necessari per il corretto funzionamento del sistema operativo e delle applicazioni installate.

Il programma non necessita di installazione e pesa appena 200 KB. Appena eseguito, StartUpLite mostra subito gli elementi riconosciuti come superflui e, per ciascuno di essi, offre la possibilità di disattivarli temporaneamente (casella Disable), rimuoverli in modo definitivo (Remove) oppure non compiere alcun tipo di intervento (No action).
Cliccando sul pulsante Continue, il software provvederà ad applicare le modifiche scelte ricordando che, affinché abbiano effetto, è necessario riavviare il sistema operativo.

Giunto alla seconda versione, PC Decrapifier è invece uno strumento che si occupa di disinstallare tutti i software che l'utente non ritiene utili e che spesso ci si ritrova preinstallati sul sistema all'acquisto di un nuovo personal computer.
Facendo riferimento a questa pagina (sito web ufficiale), è possibile consultare l'elenco completo delle applicazioni che PC Decrapifier è in grado di rimuovere dal sistema.

Per utilizzare il software non è richista alcuna installazione: è sufficiente fare doppio clic sul file eseguibile di PC Decrapifier per avviarlo.

In prima istanza, il programma richiede all'utente se stia o meno utilizzando un personal computer appena acquistato quindi consiglia la creazione di un punto di ripristino (pulsante Create restore point) in modo tale che, nel caso in cui ci si dovesse rendere conto di aver commesso un errore, si possa agevolmente tornare sui propri passi.

Il secondo passo consiste nella selezione delle applicazioni che si desiderano eliminare dal sistema in uso. Prima di procedere è ovviamente consigliabile valutare con attenzione se le applicazioni presenti sul sistema acquistato possano potenzialmente risultare di qualche utilità.

Sul sito del programma sono riportati alcuni interessanti grafici che mostrano una serie di statistiche legate ai software che gli utenti di PC Decrapifier hanno eliminato dai propri sistemi con maggior frequenza. In testa alla classifica vi è, ad oggi, la rimozione di motori di ricerca ed home page "personalizzate" all'interno del browser di default (Internet Explorer). Al secondo posto vi sono una serie di elementi superflui caricati all'accensione del sistema. Più in basso, in classifica, le toolbar di Yahoo!, Google e il software per il desktop searching Google Desktop.

La versione più recente di StartUpList può essere prelevata da questa pagina.
L'ultima versione di PC Decrapifier è scaricabile da questa pagina.

Outlook Express Message Extractor 1.8

Outlook Express Message Extractor è un programma gratuito che si occupa di estrarre qualunque messaggio (o gruppi di essi) dall'archivio della posta elettronica di Outlook Express. Ciascun messaggio di posta - estratto dal database .DBX di Outlook Express - viene salvato su disco fisso come file .EML (formato importabile anche in altri client e-mail).

Il funzionamento di Outlook Express Message Extractor è estremamente semplice: è sufficiente indicare il database .DBX di Outlook Express (Source file) e specificare la cartella di destinazione per il salvataggio dei messaggi di posta (Target directory).

Gli interessati possono rendere "portabile" Outlook Express Message Extractor estraendo il contenuto dell'archivio Zip su disco e lanciando l'eseguibile OeMsgXtract.exe.

Sito web del produttore: http://www.gaijin.at

lunedì 22 settembre 2008

Gbridge: access remote PCs easily

Gbridge: access remote PCs easily

Gbridge ScreenshotDescription: Gbridge is a free software that can connect multiple computers. It forms a VPN between multiple computers and provides remote computer access, folder synchronization, automatic folder backup, remote computer control and/or screen sharing, and chat. Gbridge can use Google's Gtalk network to connect remote PCs and requires Gtalk (Gmail) accounts.

There has been a proliferation of free tools and protocols that aim to provide various remote connection services (e.g. Crossloop, Mikogo to name but two). These services will require the installation of some sort of desktop client locally and many will require the creation of user accounts in order to access a centralized network used for the connection. With the various protocols that these tools use, it may or may not be possible to connect in different settings depending on whether the different computers are behind firewalls, behind routers (whether or they have a public IP), and whether the tool/service offers a centralized network on their own servers. What is noteworthy about Gbridge is that it will try multiple ways to connect based on what will result in the best performance, but the lowest common denominator (if you will) will be connecting through the Gtalk network (a Gtalk/Gmail account is a requirement to use the service). Here are more notes on this software:

  • You WILL be able to connect: Gbride will automatically figure out the best way to connect the various computers to provide maximum throughput and privacy; it will attempt to create a tunnel through NAT or firewall or if that is not possible it will connect through the Gtalk network. The user does not have to worry about complex technical configurations and the likelihood that you will achieve connectivity is high no matter what context your PC lives in; Gbridge, to quote their site "solves the real world naming and connectivity issues for almost all networks".
  • VPN for non-experts: see point above. Gbridge will allow any user to install, logon, and be on their way.
  • Highly versatile: you can control which folders to share with which of your contacts and which users to require password authentication to access your shared folders, etc. You can also share an unlimited number of files, folders, and - interestingly - unlimited file size (I read somewhere about successfully sharing a 5 gig file).
  • Wide range of services: will try to keep up with the terminology here. Share a file or folder with yourself or others (Secureshare), synchronize folders automatically across computers (AutoSync), backup files across computers (EasyBackup), view the screen and/or access remote computers (DesktopShare), chat with friends (Chat). Gbridge automatically generates thumbnails for media files, and allows for media streaming of shared media files without downloading first (LiveBrowse); also offers the ability to run 3rd party applications (e.g. FTP) over the VPN.
  • Performance: is generally very good, but will vary depending on the different settings that the computers live in and how they are connected, except there is the underlying promise that Gbridge will find the best possible connection where performance is concerned. I experienced the same lag when controlling a remote desktop that I saw with other free tools, but overall Gbridge was very competent and delivered what it promised. MP3 streaming worked exceptionally well.
  • Security: Gbridge is not a Google product. The Gbridge app will request your Gtalk/Gmail account info, but Gbridge claims that it is never sent to the Gbridge server but sent in encrypted form to the Google Gtalk server; they also suggest to create a new Gmail account for use with Gbridge if you still have security concerns. See "Security" section below for more info. All data exchanges are purported to be AES encrypted.Gbridge: browsing shared media files
  • The user interface: this is one area that could be a bit more intuitive, as I found it at times difficult to figure out what I needed to do to get access some of the functions. On the other hand browsing shared files/folders through the browser is cool because, as mentioned above, Gbridge offers media thumbnails and media streaming (see image to the right). Folder/file sharing can be set up using drag and drop, which is cool.
  • Connecting two of your own computers: log into Gbridge using the same account on multiple computers and you will be able to access them from either end. This will circumvent some of the complexities of having to set up shared files/folders or grant desktopshare access, etc. (Note: this is not the same as being logged into your Gmail account).

Wish list (or how this software can be even better)

  • Better UI design: with all the great functions they have managed to offer they really should aim for better usability. You will figure out how to do what you need to do after a bit of tinkering around, but it could be better streamlined and more intuitivie.
  • Better two-way folder synchronization: while synching one way seems to work just fine, two way synching is not does not seem to be on offer, and requires some user intervention (note: this is an issue that I came across while researching this app and did not see it personally).

The verdict: I really like this for some good reasons, I think.

(a) because it will probably connect reliably where other similar free services might not,

(b) because it is designed to be easy to use, and

(c) because it offers a complete, wide set of functions that are on average more than the other free tools have to offer (in fact the only function I can think of which it doesn't offer is VOIP, and I'm not sure I would want that on top of all the other functions anyway).

I also think that (d) it offers good performance overall, which may be the most important aspect of a program like this. Overall I recommend it highly.

Version Tested: 1.0.0.1111

Compatibility: Windows 2000, XP, or Vista(x32), and a Gmail account.

http://www.freewaregenius.com/2008/09/18/gbridge-access-remote-pcs-easily/


venerdì 19 settembre 2008

List of File Synchronization, Backup and Replication Methods Supported by ViceVersa

List of File Synchronization, Backup and Replication Methods Supported by ViceVersa

ViceVersa supports the following Synchronization, Backup and Replication methods:

Synchronization (Bidirectional) - ViceVersa PRO only
This method performs a two-way file synchronization between Source and Target. New and updated files are copied both ways. Renames and deletes on either side are repeated on the other. Details:
* All new files/ folders added to Source (single files) are copied to Target
* All new files/folders added to Target (single files) are copied to Source
* All deleted files/folders in Source are deleted from Target
* All deleted files/folders in Target are deleted from Source
* All updated files in Source (newer) are copied over older files in Target
* All updated files in Target (newer) are copied over older files in Source
N.B.: If a file changes both in Source and in Target, the file is in conflict. Conflict files need to be reconciled manually.

Backup (Mirror Source to Target)
This method will backup Source to Target by creating a mirror/replica of the Source to the Target. New and updated files are copied from Source to Target. Renames and deletes from the Source are repeated to the Target. Details:
* All new files/folders added to Source (single files) are copied to Target
* All deleted files/folders in Source are deleted from Target
* All updated files in Source (newer) are copied to Target
NB: If you wish to preserve the old version of files in Target instead of just deleting/overwriting them, enable the archiving feature.

Replication (Augment)
* All new files/folders added to Source (single files) are copied to Target

Replication (Refresh)  
* All updated files in Source (newer) are copied to Target (older)

Replication (Update)
* All new files/folders added to Source (single files) are copied to Target
* All updated files in Source (newer) are copied to Target (older)
N.B.: Files deleted in Source are NOT deleted from Target. This is different from the Backup method.

Consolidation
This method performs consolidation between Source and Target. This method does not keep track of file conflicts or file deletions.
* All new files/ folders added to Source (single files) are copied to Target
* All new files/folders added to Target (single files) are copied to Source
* All deleted files/folders in Source are copied back from Target
* All deleted files/folders in Target are copied back from Source
* All updated files in Source (newer) are copied over older files in Target
* All updated files in Target (newer) are copied over older files in Source

http://www.tgrmn.com/web/kb/item27.htm

venerdì 12 settembre 2008

Copie di backup dei propri file personali

SyncBack 3.2.18

L'effettuazione di copie di backup dei propri file personali o comunque dei documenti più importanti e preziosi, resta tutt'oggi un aspetto che spesso viene erroneamente sottovalutato e tralasciato. SyncBack è un'utility, di semplice utilizzo, che permette di creare copie di sicurezza di file e cartelle facilitando anche eventuali operazioni di sincronizzazione tra sistemi differenti (per esempio, computer desktop e portatile). Se si è soliti intervenire sugli stessi file in ambienti e postazioni diversi, SyncBack permetterà di scegliere sempre i documenti più recenti evitando così di perdere aggiornamenti apportati in un secondo tempo.
I criteri con cui il programma opera, possono essere ampiamente personalizzati: è possibile indicare i file che debbono essere esclusi, come i vari documenti (vecchi e nuovi) devono essere trattati e molto altro ancora. SynBack è dotato anche di una funzionalità che permette la pianificazione delle operazioni di backup automatico, la compressione degli archivi di sicurezza in formato zip o, addirittura, l'upload degli stessi via FTP. Dopo l'installazione del software il primo passo da compiere consiste nella creazione di un nuovo profilo: si dovrà indicare se si desidera effettuare un backup od una sincronizzazione.

http://www.ilsoftware.it/querydl.asp?ID=773

mercoledì 10 settembre 2008

Take control of your LAN with FreeNAC!

How FreeNAC works

FreeNAC provides a transparent solution for dynamic VLAN management while restricting LAN connectivity. From the security point of view, it detects 'unknown' devices that are trying to gain access through an open Ethernet LAN socket and denies access (and logs the event). Known, registered devices are switched to the LAN attributed to them.

Visitors (unknown devices), may optionally be given access to a default/guest VLAN zone. This may be useful, for example, for organisations who wish to allow visitors Web / VPN access to the Internet, but not access to internal networks.

With FreeNAC, as soon as a new device is connected to the switch port, its MAC address is passed to the server, where it will be stored and checked to see if this device is allowed to access the network. If the connecting device is allowed, the server will give back to the switch the VLAN that this particular device belongs to. If this device isn't yet registered, it is blocked access or placed in a limited VLAN, depending upon policy.

FreeNAC has two modes of operation:

  • VMPS
  • 802.1X

VMPS (VLAN Management Policy Server) is a way of assigning switch ports to specific VLANs based on MAC address of connecting device. In VMPS mode, a VMPS-capable switch detects a new PC and creates a VMPS request asking for authorisation from FreeNAC, which checks its database and refuses or grants access to the network based on the PCs MAC address. The switch enforces the decision taken by FreeNAC and denies access or if successful, dynamically puts the device in its predetermined VLAN.

802.1X is an IEEE standard for port-based Network Access Control. It provides authentication to devices attached to a LAN port, establishing a point-to-point connection or preventing access from that port if authentication fails. 802.1X is available on certain newer network switches, and can be configured to authenticate hosts which are equipped with supplicant software, denying unauthorized access to the network at the data link layer.

In 802.1X mode, FreeNAC verifies the user credentials (through the use of a third party authentication server) and uses the MAC address of the connecting device to assign it a VLAN. This creates a pair username / device which is unique for every connecting client.

For a rogue user, not only must the MAC address be spoofed; she has also to get valid user credentials, making it more difficult to gain access to the network.

For non-802.1x-capable devices using Cisco 802.1x-capable switches, we use MAC-Authentication bypass to authorise the device and assign a VLAN. Authenticating both username and device is more secure than authenticating only the device, it is risk/benefit tradeoff.

http://freenac.net/

lunedì 1 settembre 2008

Scopri la nuova Tiscali Mail

From: Servizio Clienti Tiscali <servizioclienti@it.tiscali.com>
Date: 2008/9/1
Subject: Scopri la nuova Tiscali Mail
To: "Users\"" <"Tiscali>


Benvenuto nella nuova Tiscali Mail

Da oggi comunicare con tutti è ancora più semplice e veloce.

Tiscali Mail è più facile da utilizzare grazie alla rinnovata veste grafica e alla nuova interfaccia pensata per rispondere a tutte le tue esigenze.
Più dinamica, più interattiva e arricchita da nuovi contenuti per soddisfare la tua curiosità

Grazie all'ampliamento dello spazio puoi inoltre conservare tutti i messaggi che desideri e averli sempre disponibili on line, anche quando sei lontano dal tuo computer.

Da oggi la nuova Tiscali Mail include:

  • 10GB di spazio gratuito per tutti gli utenti Tiscali
  • uno spazio illimitato per i clienti che hanno sottoscritto i servizi Tiscali SuperMail e TiscaliPlus
  • il servizio gratuito Allega Maxi che ti permette di inviare i tuoi allegati fino a 2GB
  • un potente sistema di protezione Antispam per tutti gli utenti, in grado di bloccare tutta la posta indesiderata

Il prezzo dell'abbonamento non subirà alcuna variazione e l'incremento di capienza della tua casella sarà completamente gratuito.

Scopri subito quanto è facile comunicare con la nuova Tiscali Mail.

Buona navigazione!


Tiscali Italia S.p.A. con socio unico - Sa Illetta - 09122 Cagliari -Italia