Archives For VMWare

Che poi capisci che si tratterà di un anno scoppiettante e frizzantino già da ciò che accade nei primi giorni dell’anno. E mentre l’Italia si indigna pesantemente per il centesimo di costo richiesto per il sacchetto “biodegradabile” del supermercato (qui qualche informazione in più), tutto il resto del mondo (e credo anche la pressoché totalità di figure informatiche nostrane) ha di meglio a cui dedicare poltrona e pop-corn, buon anno a te da #Meltdown e #Spectre!

#Meltdown e #Spectre: buon 2018!

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

meltdownattack.com

Avevo pubblicato gli auguri di buon anno così sulla pagina Facebook del blog, e nonostante la gravità dei fatti forse molti non si erano ancora accorti della reale portata, distratti dall’ultima fetta di panettone accompagnata da chissà quale Brut servito ghiacciato.

Di come Meltdown e Spectre possano essere parecchio pericolosi per la privacy dei nostri dati ne hanno già abbondantemente parlato tutti, chi più, chi meno approfonditamente (con e senza grossolani errori), la fazione di clienti possessori AMD sta già -inutilmente- esultando, quello che voglio fare io è semplicemente raccogliere una serie di link verso quegli articoli e approfondimenti già pubblicati, che raccontano in maniera giusta qual è il problema. Continuerò ad aggiornare questa “rassegna” aggiungendo –se necessario– osservazioni e spunti di discussione, perché sono certo che ogni collega lì fuori sta facendo tutto tranne che sorridere o esultare per l’arrivo di questo nuovo anno all’insegna dell’ennesimo bug di sicurezza che assomiglia più a una voragine senza fondo! (e qui ci sta particolarmente bene questo tweet).

Meltdown / Spectre Attack: di cosa si tratta

5/1/18

Apple has already released mitigations in iOS 11.2, macOS 10.13.2, and tvOS 11.2 to help defend against Meltdown. In the coming days they plan to release mitigations in Safari to help defend against Spectre. They continue to develop and test further mitigations for these issues and will release them in upcoming updates of iOS, macOS, tvOS, and watchOS.

Meno tecnicamente parlando

Sì, ma in italiano?

19/1/18

Salvatore “antirez” Sanfilippo ha spiegato Meltdown e Spectre con una storia che potrebbe probabilmente capire anche tua nonna: medium.com/@antirez/spectre-e-meltdown-spiegati-al-mio-idraulico-cd4567ce6991

View story at Medium.com

5/1/18

La Stampa Tecnologia, Le falle nei processori: cosa c’è da sapere (Carola Frediani ha redatto un articolo che spiega in maniera molto semplice gli attacchi Meltdown e Spectre: lastampa.it/2018/01/05/tecnologia/news/le-falle-nei-processori-cosa-c-da-sapere-aLahTrrACHKgaVUTXbcevM/pagina.html

Sistemi / Software e patch

Partendo dal presupposto che sai benissimo (forse) che su Linux mi muovo poco e nulla, in ufficio ovviamente si parla dell’argomento a 360 gradi (abbiamo ogni OS client / server). Qualche riferimento più orientato al mio mondo (Microsoft / macOS), a quello della virtualizzazione (VMware) e al browser (sempre più strumento principe di ogni giornata lavorativa).

5/1/18

Mozilla ha rilasciato Firefox 57.0.4, fai riferimento a “Speculative execution side-channel attack (“Spectre”), Mozilla Foundation Security Advisory 2018-01“: mozilla.org/en-US/security/advisories/mfsa2018-01. Download del pacchetto aggiornato: mozillaitalia.org/home/download/#firefox

9/1/18
  • Safari 11.0.2, Released January 8, 2018, Available for: OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: Safari 11.0.2 includes security improvements to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208403
  • iOS 11.2.2, Released January 8, 2018, Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation. iOS 11.2.2 includes security improvements to Safari and WebKit to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208401
10/1/18

Buon 2018 da #Meltdown e #Spectre! (aggiornato 9/1)

5/1/18
  • FreeBSD (alla base anche dei sistemi Quest Kace di cui ti parlo sporadicamente qui nel blog), riporta:

4 January: About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We’re working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.

Vedi: freebsd.org/news/newsflash.html#event20180104:01

Gianluca, fonte inesauribile di riferimenti e di competenza, ha pubblicato su Facebook un aggiornamento di stato riguardante i PoC Javascript ormai disponibili pubblicamente, utili per eventuali attacchi browser-based, per i quali occorre proteggersi quanto prima:

Per quanto riguarda i client antivirus, ti rimando a un documento Google che raccoglie i dettagli di vendor / prodotto / data di rilascio per un fix (lato AV, nda), necessario per poter accedere agli aggiornamenti che ti metteranno al riparo –per quanto possibile– da Meltdown (via Windows Update), come riportato ufficialmente da Microsoft:

Due to an issue with some versions of Anti-Virus software, this fix is only being made applicable to the machines where the Anti virus ISV has updated the ALLOW REGKEY.

Contact your Anti-Virus AV to confirm that their software is compatible and have set the following  REGKEY on the machine
Key=”HKEY_LOCAL_MACHINE”Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value Name=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Per esempio, in questo momento ti confermo che forzando l’installazione della patch su Windows con Symantec Endpoint Protection installato, si va a finire in un vicolo cieco che ti porterà unicamente a un BSOD (sarai costretto a usare DISM via prompt dei comandi in modalità recovery, per disinstallare il KB e poter tornare a lavorare su Windows correttamente).

Buon 2018 da #Meltdown e #Spectre! 2

5/1/18

Symantec ha rilasciato l’aggiornamento promesso, puoi verificare tu stesso dalla finestra di Troubleshooting, il modulo “Eraser” deve avere una versione pari o maggiore alla 117.3.0.358 (nel mio caso è già alla 359).

Buon 2018 da #Meltdown e #Spectre! 3

Su Microsoft Windows

Il mio test è stato eseguito su un Windows 10 1709, facendo riferimento al documento di Microsoft nel quale si parla del nuovo modulo PowerShell dedicato alla verifica delle vulnerabilità scoperte, trovi tutti i riferimenti qui: support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe. Quello che puoi fare è lanciare un prompt PowerShell come amministratore, quindi eseguire un Install-Module SpeculationControl (conferma il download dell’archivio non attendibile), seguito poi da un Get-SpeculationControlSettings:

Buon 2018 da #Meltdown e #Spectre!

Nel mio caso, come facilmente capirai, il sistema non è ancora stato patchato. In alternativa, se PowerShell non fa per te, dai un’occhiata a questo tool. Se hai anche tu Windows 10 (aggiornato a 1709), qui trovi i dettagli sull’update che riguarda (tra le altre cose) le due nuove vulnerabilità.

9/1/18
  • AMD e patch Microsoft: la coppia che scoppia. Microsoft ha temporaneamente disattivato la distribuzione delle patch per Meltdown e Spectre su sistemi che montano processori AMD perché -in alcuni casi- si arriva in un vicolo cieco che porta esclusivamente a BSOD:

Microsoft has reports of some customers with AMD devices getting into an unbootable state after installing this KB. To prevent this issue, Microsoft will temporarily pause Windows OS updates to devices with impacted AMD processors at this time.
Microsoft is working with AMD to resolve this issue and resume Windows OS security updates to the affected AMD devices via Windows Update and WSUS as soon as possible. If you have experienced an unbootable state or for more information see KB4073707. For AMD specific information please contact AMD.

fonte: support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

e ancora:

Microsoft has reports of customers with some AMD devices getting into an unbootable state after installing recent Windows operating system security updates. After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown. To prevent AMD customers from getting into an unbootable state, Microsoft will temporarily pause sending the following Windows operating system updates to devices with impacted AMD processors

fonte: support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

10/1/18

Microsoft Secure (blog), Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems: cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Here is the summary of what we have found so far:

  • With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don’t expect most users to notice a change because these percentages are reflected in milliseconds.
  • With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.
  • With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.
  • Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.

For context, on newer CPUs such as on Skylake and beyond, Intel has refined the instructions used to disable branch speculation to be more specific to indirect branches, reducing the overall performance penalty of the Spectre mitigation. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. We will publish data on benchmark performance in the weeks ahead.

Una panoramica completa

Trovi su GitHub una pagina che cerca di raccogliere tutti i riferimenti più utili verso documenti e patch riguardanti i vari sistemi, è disponibile puntando il browser all’indirizzo github.com/hannob/meltdownspectre-patches.

5/1/18

La pagina è stata aggiornata, includendo molti più sistemi / applicazioni e relativi riferimenti alle advisories e alle patch già disponibili. Ti consiglio caldamente di darci un’occhiata (e tenerla comunque a portata di mano nel corso delle prossime ore / prossimi giorni).

Condividi l'articolo con i tuoi contatti:

Credo che VMWare ci prenda gusto a rendere più difficile la vita ai suoi utilizzatori (non sempre forse, ma qualche volta si, dai). Con l’avvento della release 5 del suo vCenter, ha introdotto la gestione tramite interfaccia web. Pesante, macchinosa, utilizzarla era tutto fuorché piacevole. Poco male però, il cliente vSphere per Windows ha continuato a resistere e io ho potuto utilizzarlo senza accorgermi di nulla. Con l’arrivo però del vCenter 6, l’azienda ha ben pensato di spingere ulteriormente l’acceleratore sul suo client di gestione web, andando a togliere funzionalità a quello tradizionale, come una delle tab che ho sempre adorato: quella della Storage View, che mi ha permesso vita natural durante di accedere rapidamente alla vista delle snapshot lasciate in giro.

vCenter 6: gestione Snapshot 3

Ora, tanto per chiarire, non sto parlando della nuova interfaccia web HTML5 che dobbiamo ancora tirare in piedi in ufficio (se ne parla qui: labs.vmware.com/flings/vsphere-html5-web-client#summary), ma di quella inizialmente pensata e rilasciata dall’azienda americana. Molto cambierà in futuro, ne sono certo, e spero di poter abbandonare a cuor leggero il vecchio software ormai considerato obsoleto. Nel frattempo il problema va risolto, perché è diventato pressoché impossibile vedere e filtrare in maniera chiara le macchine che hanno almeno una snapshot lì di fianco, a occupare spazio sullo storage, magari inutili perché create prima di un aggiornamento e poi dimenticate.

Riepilogo quello che VMWare chiede: PowerCLI (addon per la PowerShell in versione 3.0, adattata e pronta a collegarsi al vCenter di nuova generazione), un po’ di conoscenza del mondo PowerShell di Microsoft e buona volontà per mettersi in testa che no, nella vecchia maniera non puoi più filtrare le snapshot che hai seminato nel vCenter, traduco quindi in codice:

Connect-VIServer $INDIRIZZOVCENTER
Get-VM | Get-Snapshot | select VM,Name,@{Label="Size";Expression={"{0:N2} GB" -f ($_.SizeGB)}}

Ricerca e risultato in output (con relativa occupazione disco) sono merito di un thread preso su serverfault.com/questions/644132/getting-a-list-of-all-the-snapshots-in-vms-managed-by-vcenter (dove in realtà c’è anche più roba, ma non serve al mio scopo). Il risultato rispecchia perfettamente la richiesta iniziale:

vCenter 6: gestione snapshot

Il problema nasce però dal fatto che sulla stessa macchina io utilizzo PowerShell per altri lavori, soprattutto per gestire il server Exchange in cloud. La versione 3.0 del tool introduce alcune novità che vanno a far botte con i miei script PS1, cosa assai poco gradevole visto l’alto utilizzo degli stessi nell’arco della giornata (della settimana, del mese, ecc.). Ho quindi spostato la trousse dei necessari su una macchina virtuale, dove posso permettermi di dedicare (o quasi) la PowerShell a VMWare.

Esiste l’alternativa?

Fortunatamente si, e non porta la firma di VMWare, ma di una terza parte sotto la benedizione di Veeam Software. Si chiama RVTools, il suo sito web ufficiale è robware.net. Si occupa di raccogliere tutte le informazioni (ma proprio tutte) dell’installazione vCenter, comprese le snapshot che pascolano libere nello spazio disco, il tutto senza conoscere una riga di codice PowerCLI e senza la necessità di installare KB di Windows e altri prodotti VMWare. Tutti i dettagli sono disponibili all’indirizzo robware.net/index.php/5-sectionarticle/category/29-rvtools-home.

Ma funziona?

Funziona, e anche piuttosto bene. Mi sono collegato al vCenter tramite autenticazione passthrough di Windows (quindi non ho dovuto re-inserire le credenziali, ha utilizzato le mie di dominio), ho lasciato che l’applicazione raccogliesse le informazioni e ho potuto sfogliare il risultato come fosse un enorme catalogo ben organizzato tra le varie tab e colonne per ciascuna di esse, compresa una dedicata esclusivamente alle snapshot:

vCenter 6: gestione snapshot 1

L’elenco è consultabile, oltre che dall’applicazione, anche via Excel, perché RVTools permette l’esportazione in file XLS e CSV (dal menu File). Ogni voce di menu consentirà poi di esplorare le informazioni raccolte e organizzarle secondo le proprie esigenze. Comodo, intuitivo, veloce (una volta raccolte le informazioni però, la prima fase è tanto lunga quanto più sono le macchine gestite dal vostro vCenter). È poi possibile utilizzarlo tramite prompt dei comandi o batch perché accetta parametri da riga di comando.

Supponendo che il vostro utente di dominio sia amministratore del vCenter (se così non fosse, non potrete utilizzare il parametro -passthroughAuth nell’istruzione di seguito, ma sarete costretti al -u Administrator -p Password), questo è il comando che vi permetterà di lanciare un inventario e ottenere immediatamente l’elenco delle snapshot presenti sul vCenter:

rvtools -passthroughAuth -s $INDIRIZZOVCENTER -c ExportvSnapshot2xls -d C:\Temp -f vSnapshot.xls

Che potrà essere eseguito anche per esportare un file CSV, semplicemente modificando il tipo di chiamata e il nome del file di destinazione:

rvtools -passthroughAuth -s $INDIRIZZOVCENTER -c ExportvSnapshot2csv -d C:\Temp -f vSnapshot.csv

A tal proposito: il nome del file di destinazione non è obbligatorio. Omettendolo, il programma creerà autonomamente il file di output dandogli un nome di tipo standard, per esempio RVTools_export_all_yyyymmddhhmmss, ad indicare un export di tutte le informazioni, corredato poi dalla data odierna e dall’ora completa dell’avvio esportazione. In ogni caso, trovate tutti i tipi di chiamata diretta e informazioni aggiuntive nella documentazione ufficiale del programma, disponibile all’URL robware.net/download/RVTools.pdf.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Lo so, avrei dovuto parlarne prima e di certo non sto dicendo nulla di nuovo ma voglio comunque dare spazio a chi desidera provare la nuova Techical Preview del prossimo sistema operativo di Redmond che –si spera– vada a risolvere piccoli e grandi problemi ma soprattutto azzerare (più o meno) le lamentele di tutti coloro che questo Windows 8 proprio non lo hanno digerito, d’altronde sulla lavagna del nostro ufficio da molto tempo questa immagine occupa uno spazio tutto suo:

Microsoft Windows Story - LoL

Così come successo l’ultima volta per Vista mi auguro davvero che Microsoft possa far centro e tirar fuori il vero erede di Windows 7, così che quest’ultimo non finisca come Xp che ancora oggi –nonostante l’interruzione del supporto– trovo installato in giro per PC di amici, colleghi e chiunque altro con una facilità disarmante. Questo articolo vi spiega abbastanza rapidamente come scaricare Windows 10 Technical Preview e installarlo su una macchina virtuale così che possiate testarlo sin da subito e prendere confidenza con le novità che sono state già (o verranno poi in seguito) introdotte.

VMWare Player: il vostro “virtualizzatore”

Un tempo decisamente più limitato, oggi VMWare Player permette anche di creare una nuova macchina virtuale sul proprio PC a costo zero. Scaricarlo e installarlo è attualmente possibile per macchine Windows e Linux, nulla da fare per i possessori di OS X e PC Apple, la cosa è assai seccante ma ci sono comunque valide alternative e cercherò di riportarvi la procedura in un prossimo articolo. Io ho voluto creare la macchina virtuale con Windows 10 a bordo sul portatile aziendale già Windows 7, quindi sono riuscito a procedere senza intoppi.

La ISO del nuovo sistema operativo è scaricabile direttamente dal sito web ufficiale di Microsoft previa iscrizione al programma di Preview: windows.microsoft.com/it-it/windows/preview. Non esistendo la Preview in italiano vi toccherà scaricare una versione in inglese a scelta tra 32 e 64 bit, io consiglio la prima perché richiede meno risorse e gira correttamente su macchina virtuale. Una volta scaricata fate partire VMWare Player e create una nuova macchina avendo cura di selezionare l’installazione da ISO e specificando in seguito che si tratta di una macchina “Microsoft Windows” versione 8. Date un nome a vostra scelta e una posizione all’interno del vostro disco secondo preferenza. Scegliete quindi quanto spazio disco riservare alla nuova installazione e lasciate che il Player divida i file disco secondo il suo criterio per potervi permettere di trasportare facilmente la macchina virtuale in un’altra posizione in seguito. Con un clic su Finish partirà la creazione della macchina e -di conseguenza- il setup da immagine ISO.

Windows 10 Techinical Preview impiega circa 20 minuti per effettuare un’installazione completa del sistema, compreso l’import dei dati di un vostro account Microsoft che avrete precedentemente creato per effettuare il login e la modifica della configurazione di Windows 8 / 8.1 (io sono entrato per la prima volta nella neonata macchina virtuale con il mio account Microsoft ritrovando esattamente sfondo, applicazioni e impostazioni del PC di casa, tanto per dire), il tutto dopo aver verificato la proprietà dell’account tramite verifica in due passaggi già perfettamente funzionante (anche se solo via mail, via SMS non funziona probabilmente perché la release del sistema è in inglese e non punterà ancora correttamente a tutti i sistemi di backend Microsoft, l’importante è comunque il risultato finale).

Hello Technical Preview!

windows10-cyan-logo-large

Benvenuti in Windows 10 Technical Preview. In tutto e per tutto Windows 8.1 con tutta quella serie di piccoli e grandi miglioramenti che sono stati chiesti a gran voce soprattutto dall’utenza business. Un sistema operativo pensato per approdare su tutte le piattaforme Microsoft (dalla telefonia mobile alle console, passando ovviamente per PC tradizionali e non) che però non prediliga l’utilizzo del touch soprattutto perché non così diffuso come vorrebbero farci credere ma soprattutto decisamente scomodo quando con il PC ci si deve lavorare e non solo premere quadrati a caso per passare da un’applicazione esteticamente molto figa all’altra. Possibilità di “aggiungere Desktop“, partire con quella modalità, un menu di Start finalmente definibile tale (ancora una volta) e non un semplice collegamento tra la versione “ex-Metro” e quella Desktop.

win10tp_Desktop

A tal proposito: dato che Microsoft sembra non voler proprio abbandonare l’idea di utilizzare il suo stile ovunque, sappiate che potete intervenire in tackle e passare da un menu di Start che vedete nella prima immagine qui di seguito a quello nella seconda immagine (sempre qui di seguito), semplicemente facendo clic con il tasto destro su uno dei quadrati di collegamento alle applicazioni e selezionando “Unpin from Start“:

Le premesse ci sono tutte, la velocità pure e la possibilità di riutilizzarlo decentemente pure, non resta che attendere sviluppi futuri e nel frattempo utilizzarlo quando si ha un po’ di tempo per fornire maggiori feedback al reparto sviluppo di Microsoft così da poter correggere falle e sviste varie, vi invito a leggere questo articolo (in lingua inglese) se siete altamente paranoici riguardo i vostri dati e la vostra quotidianità (in tal caso questa Technical Preview non fa per voi).

Condividi l'articolo con i tuoi contatti:

Giusto ad inizio settimana un collega mi ha richiesto una “automatizzazione di un processo” di installazione Sophos Antivirus su delle macchine virtuali (Thin client per la precisione), in un certo senso si parla di un fritto misto tra processi unattended e VDI (Virtual Desktop Infrastructure). C’è una scheda tecnica abbastanza dettagliata a tal proposito, nella KB del sito Sophos.com:

sophos.com/support/knowledgebase/article/28591.html

Riporta passo dopo passo le operazioni da compiere, fortunatamente semplici da replicare tramite batch senza l’intervento umano. Chiaramente il batch che si andrà a realizzare avrà la necessità di essere avviato come amministratori della macchina (locali o di dominio, non ha importanza), questo perché si richiamano delle stringhe di installazioni che verrebbero inibite ad un utente normale.

# la procedura da seguire

qui di seguito i passaggi suggeriti dalla documentazione ufficiale:

  1. Install Sophos Anti-Virus to a client machine as if it was a fresh install.
  2. After update has finished, stop the Sophos AutoUpdate service. (This prevents an update starting during the procedure, which would attempt to install the other components, breaking the image. The service will restart automatically at the end of the procedure.)
  3. Go to the folder C:\Program Files\Sophos\Remote Management System, and make copies of the following files :
    • cac.pem
    • mrinit.conf
  4. Go to ‘Add/Remove Programs’, and remove the following components :
    • Sophos Anti-Virus
    • Sophos Remote Management System
  5. Delete the contents of the : C:\Program Files\Sophos\AutoUpdate\Cache folder
  6. Delete the : C:\Program Files\Sophos\AutoUpdate\data\status\status.xml file
  7. Re-create the : C:\Program Files\Sophos\Remote Management System folder, and add (to it) the copies of cac.pem, and mrinit.conf you made (above)
  8. Now take the image

# il batch spiegato passo-passo

Tutto parte quindi da un’installazione pulita di Sophos Antivirus, da eseguire con procedura standard su una macchina che si vorrà utilizzare poi come master (clone) per le altre a venire.

Fermando il servizio AutoUpdate si eviteranno interventi da parte del server, condizione fondamentale durante il processo di preparazione:

echo *** Fermo il servizio Update ... ***
echo.
net stop "Sophos AutoUpdate Service"

si copiano quindi i file di configurazione del RMS (Remote Management System) fuori dalla cartella iniziale, basta la root della cartella dell’antivirus:

echo *** Copio file RMS ... ***
echo.
cd "%programfiles%\Sophos\Remote Management System"
copy cac.pem ..\cac.pem
copy mrinit.conf ..\mrinit.conf

e si procede con la disinstallazione di RMS e parte AntiVirus (lasciando solo -quindi- la parte AutoUpdate):

echo *** Disinstallo Sophos Antivirus ... ***
MsiExec.exe /X{034759DA-E21A-4795-BFB3-C66D17FAD183} REBOOT=SUPPRESS /qn 2>NUL
echo.
echo Eseguito.
echo.
echo *** Disinstallo Sophos Remote Management System ... ***
MsiExec.exe /X{FF11005D-CBC8-45D5-A288-25C7BB304121} REBOOT=SUPPRESS /qn 2>NUL
echo.
echo Eseguito.

una veloce pulizia della cartella Cache seguita a ruota dalla rimozione del file di status dell’ultimo update ricevuto:

echo *** Cancello cartella Cache ... ***
cd ..\AutoUpdate
rd Cache /S /Q
echo.
echo *** Cancello Status Update ... ***
cd data\status
del status.xml

per arrivare infine al ripopolamento della cartella RMS precedentemente disinstallato:

echo *** Popolo cartella Remote Management System ***
cd %programfiles%\Sophos
if not exist "Remote Management System" mkdir "Remote Management System"
move cac.pem "Remote Management System"
move mrinit.conf "Remote Management System"

il gioco è praticamente fatto, la macchina da clonare è pronta (provando ad immaginare che Sophos sia stato l’ultimo software da preparare per il master).

Sulla macchina clonata basterà attendere (o lanciare forzatamente) un aggiornamento del client per far partire immediatamente il download dei pacchetti mancanti con conseguente installazione, nome macchina differente (sicuramente) ma configurazioni praticamente identiche alla macchina che ha generato il clone.

Facile, comodo, veloce :-)

Buon lavoro!

Condividi l'articolo con i tuoi contatti: