Proteggere i Server da attacchi SlowHTTP/Slowloris

SlowHTTP difendersi da attacchi DDOS

SlowHTTP difendersi da attacchi DDOS

Gli attacchi del tipo SlowHTTP/Slowloris sono tra i più fastidiosi da ricevere in quanto il server di per sè non riporta nessuna anomalia se non un elevato numero di processi attivo, ma senza carico effettivo sulla macchina, questo perchè l’attacco apre quante più connessioni possibili al webserver e le lascia aperte inviando saltuariamente qualche header per mantenere aperta la connessione saturando di fatto il numero massimo di connessioni che il server può gestire e rendendolo irraggiungibile.

N.B.: con il termine attacco Slowloris s’intende un tipo di attacco chiamato Distributed Denial of Service (DDoS) che, in questo caso, sfrutta lo script Slowloris, scritto da Robert Hansen, grazie a cui vengono create una serie di connessioni web con lo scopo di inviare una enorme quantità di dati al server vittima in modo da renderlo inutilizzabile per gli utenti.

Un’ attacco con tale script permette tra l’altro ad una singola macchina attaccante di occupare le risorse di un server con un’ampiezza di banda minima e limitati effetti collaterali a servizi e porte non coinvolte.

Slowloris prova a mantenere le connessioni aperte ad un server web obiettivo e trattenerle aperte il più a lungo possibile. Fa questo, aprendo le connessioni al server web obiettivo e inviandogli richieste parziali. Periodicamente, invierà le successive intestazioni HTTP, aggiungendo ma mai completando la richiesta. I server attaccati terranno così le connessioni aperte, riempiendo il loro numero di connessioni disponibili, infine negando ulteriori tentativi di connessione dai client. Viene spesso usato anche per effettuare verifiche sulla stabilità di server, che forniscono servizi sotto stress.

Per proteggersi da questo tipo di attacchi si ricorre a degli escamotage, uno dei quali è limitare il numero di connessioni massime per IP in modo da evitare che questo possa intasare il server, per proteggere un server con directadmin, come pannello di gestione, e apache da questo tipo di attacchi basta semplicemente lanciare i seguenti comandi da root

cd /root
wget ftp://ftp.monshouwer.eu/pub/linux/mod_antiloris/installoris

chmod 755 installoris
./installoris

come segnalato sul sito di DirectAdmin

questi comandi non faranno altro che scaricare e installare il modulo mod_antiloris per apache (httpd), installarlo e riavviarlo.

 

#DifendersidaAttacchiSlowHTTP

 

Una distro perfetta

Puppy Linux 6.0 Tahrpup

Puppy Linux 6.0 Tahrpup

Forse ai piu’ il nome non dira’ molto e forse non rende giutizia a questa versione di Linux “Puppy Linux” ,
ma questa volta il team di sviluppatori hanno fatto un lavoro a dir poco eccellente, infatti posso affermare che Linux Puppy 6.0 e’ una delle distribuzioni piu’ veloci che io abbia mai provato.

 

E’ anche una tra le piu’ usabili e pratiche oggi in circolazione. Veramente perfetta sotto ogni aspetto.

Dopo ben 11 anni di sviluppo la distro si e’ molto evoluta e, sempre piu’ in un ambiente ultra veloce, divertente,
pratico e molto semplice da usare. Quest’ultima versione, nome in codice Tahrpup, viene distrbuita in versione Live oppure come immagine ISO. Il progetto offre il download di due versioni, 199Mb-PAE e non PAE.
La prima e’ per i PC che hanno piu’ di 4 GB di Ram, l’altra per le macchine con minore potenza.

Come gestore delle finestre la distro usa JWM, che offre un accesso rapido a tutte le applicazioni. Nonostante le sue piccole dimensioni, la distro e’ piena di applicazioni.
Giudizio
Produttore : Puppy Linux Team
Web Site   : http://www.puppylinux.org
Licenza     : GPL/LGPL

Caratteristiche    10
Prestazioni          10
Facilita’ d’uso      10
Documentazione 10

>> insomma trovare una distro con un livello pari a questa e’ una cosa quasi rara, davvero un’ottima
scelta per tutti.

#PuppyLinux6unasuperdistro

Proteggiti dagli attacchi brute force con APF BFD e DDOS Deflate

APF & BFD difenditi dai Brute Force

APF & BFD difenditi dai Brute Force

Usare password lunghe e complesse spesso non è sufficiente a proteggere il proprio server da eventuali intrusioni, proprio per questo oggi spieghiamo come proteggerli da attacchi di tipo brute force utilizzando due semplici software che sfruttano il firewall iptables.

Questi due software vengono distribuiti gratuitamente dal sito http://www.rfxn.com/ . Vediamo quindi nel dettaglio cosa fanno e come configurarli.


APF

Partiamo da APF (advanced policy firewall), questo software è una sorta di configuratore per iptables, che ci permette di configurare in modo semplice e rapido le regole base di iptables come ad esempio le porte da aprire in base ai servizi che utilizziamo, il tutto a partire da un semplice file di configurazione molto dettagliato e con ogni opzione ben commentata.

INSTALLAZIONE
Per installarlo basta scaricare il pacchetto http://www.rfxn.com/downloads/apf-current.tar.gz e decomprimerlo (per versioni ubuntu/debian possiamo usare sudo apt-get install apf-firewall).

wget http://www.rfxn.com/downloads/apf-current.tar.gz

tar zxf apf-current.tar.gz

ora entriamo nella directory appena estratta e installare APF

cd apf-9.7-2/

./install.sh

Installing APF 9.7-2: Completed.

Installation Details:
Install path: /etc/apf/
Config path: /etc/apf<firewall>/conf.apf
Executable path: /usr/local/sbin/apf

Other Details:
Listening TCP ports: 21,22,80,631,3306,5900,15749,17500
Listening UDP ports: 5353,15749,17500,38366
Note: These ports are not auto-configured; they are simply presented for information purposes. You must manually configure all port options.
ora andiamo a modificare il file di configurazione /etc/apf<firewall>/conf.apf

DEVEL_MODE="1"
questo parametro indica se apf è in modalità sviluppo (e quindi non applica le regole) o in modalità produzione e quindi rende effettive le regole del firewall, prima di impostarlo a 0 per renderlo attivo modifichiamo il resto delle regole altrimenti rischiamo di chiuderci fuori dal server

Impostiamo le porte in ascolto modificando il paramentro IG_TCP_CPORTS

# Common inbound (ingress) TCP ports
IG_TCP_CPORTS="22,21,20,80,25,53,110,143,443,2222,587,953,993,995,4949"
esempio d'impostazioni che sono valide per i servizi ssh,ftp,web,mail (pop/imap/smtp),directadmin e munin

questi invece gli esempi per le impostazioni per le porte in uscita

# Common outbound (egress) TCP ports
EG_TCP_CPORTS="21,25,80,443,43"
e poi più sotto impostiamo a “1″ le seguenti variabili che ci permettono di scaricare delle liste di ip conosciuti come malevoli in modo da filtrare a priori il loro traffico

DLIST_PHP="1"
DLIST_SPAMHAUS="1"
DLIST_DSHIELD="1"
DLIST_RESERVED="1"

ora salviamo ed avviamo apf tramite il comando

apf -s

BFD
Ora passiamo a BFD (brute force detection) il quale è un software che, analizzando i log, rileva i tentativi
d’intrusione ai servr con metodologia Brute Force, ciò significa che se qualcuno tenta di accedere alla nostra macchina per bucarla, nei log di sistema, BFD troverà traccia dei vari tentativi, e se questi superano una soglia, che possiamo impostare, banna gli ip responsabili tramite APF.
Procediamo con il download (http://www.rfxn.com/downloads/bfd-current.tar.gz) e l’installazione

wget http://www.rfxn.com/downloads/bfd-current.tar.gz
tar zxf bfd-current.tar.gz
cd bfd-1.5/2/
./install.sh

A differenza di apf, bfd viene installato in /usr/local/bfd, procediamo ora alla modifica del fine di configurazione /usr/local/bfd/conf.bfd

# how many failure events must an address have before being blocked?
# you can override this on a per rule basis in /usr/local/bfd/rules/
TRIG="15"

# send email alerts for all events [0 = off; 1 = on]
EMAIL_ALERTS="1"

# local user or email address alerts are sent to (separate multiple with comma)
EMAIL_ADDRESS="<your@email.com>"

# subject of email alerts
EMAIL_SUBJECT="Brute Force Warning for $HOSTNAME"

la prima variabile indica il numero di eventi che devono esser trovati nei file di log per scatenare il ban, questa impostazione può essere modificata successivamente servizio per servizio mentre EMAIL_ALERTS,EMAIL_ADDRESS e EMAIL_SUBJECT servono per ricevere una copia via email dei vari attacchi rilevati e delle azioni intraprese da bfd per bloccare eventuali nuovi attacchi dall’host.

# syslog auth log path
AUTH_LOG_PATH="/var/log/auth.log"

verificate anche che questo file punti correttamente al vostro auth log (di default nell’installazione bfd punta a /var/log/secure)

e come ultima cosa modificate il file /etc/cron.d/bfd e rimuovete le seguenti righe altrimenti il cron non funzionerà

MAILTO=
SHELL=/bin/bash

a questo punto anche bfd è installato e funzionante;

Per avviare BFD usiamo il seguente comando :

# sudo /usr /local /sbin /BFD – s

DDOS Deflate

E’ un piccolissimo script in bash che serve a prevenire attacchi di tipo DoS o DDOS. Principalmente si basa sempre sul blocco degli indirizzi ip come mod_evasive, se quest’ultimi inviano “X” richieste al server in modo continuativo. In tal caso lo script attiva il firewall del server.

Vediamo come installarlo

Installare DDOS Deflate
dalla vostra shell di Linux, lanciate questo comando:

wget http://www.inetbase.com/scripts/ddos/install.sh

Successivamente andranno impostati i permessi al file ed eseguire l’installazione
chmod 0700 install.sh

./install.sh

Leggerete la lincenza dello script, quindi premete
q

Potrete leggere a video che è stato creato un file di configurazione ddos.conf nella directori /usr/local/ddos/
Possiamo notare come lavora in cron lo script, lanciando il comando
ls -l /etc/cron.d

 

#DifenditidagliattacchiBruteForce

10 consigli per migliorare le prestazioni di un SSD

Dischi SSD ottimiziamoli

Dischi SSD ottimiziamoli

Gli SSD hanno delle grosse differenze rispetto ai comuni dischi fissi, sia costruttive che nel funzionamento, e pertanto non possono essere trattati come questi (altrimenti si rischierebbe di provocare più danni che benefici). Per non perdere prestazioni nel tempo, ma soprattutto per rendere sempre al massimo, gli SSD necessitano quindi di una manutenzione accurata e di alcune impostazioni particolari. Ecco quindi alcuni utili consigli da seguire per migliorare le prestazioni di un SSD.

Disattiva la deframmentazione

Questo primo consiglio vale se utilizzi un sistema operativo Windows, questo perché nelle unità a stato solido non c’è il problema della frammentazione dei dati, ragion per cui la deframmentazione non porta alcun beneficio, anzi, col passare del tempo, potrebbe addirittura ridurne decisamente la vita (oltre che le prestazioni).
Di conseguenza, per disattivare la deframmentazione, basta cliccare sul pulsante start e scrivere deframmentazione. Si aprirà quindi l’Utilità di deframmentazione dischi nella quale dovrai cliccare su Configura pianificazione e, successivamente, su Seleziona dischi dove dovrai togliere la spunta a fianco il nome dell’unità a stato solido (se nel computer hai solo un SSD basta togliere invece la spunta direttamente da Esegui in base a una pianificazione (scelta consigliata)) e infine cliccare su OK (una o due volte a seconda del caso).

Disabilita l’indicizzazione

L’indicizzazione permette di fare delle ricerche più rapide ed è molto utile nei classici hard disk. Negli SSD, al contrario, l’indicizzazione provoca continue letture e micro scritture che a lungo andare potrebbero risultare nocive per le unità a stato solido.
Per disabilitare quindi l’indicizzazione nei sistemi operativi Windows, basta andare nelle proprietà del disco (cliccando sull’icona Computer o Questo PC, selezionando l’SSD con il tasto destro del mouse e scegliendo Proprietà) e successivamente togliere la spunta a Consenti l’indicizzazione del contenuto e delle proprietà dei file di questa unità. Oltre a fare questo ti consiglio però di disabilitare anche il relativo servizio quindi fai clic sul pulsante start e digita services.msc (seguito dalla pressione del tasto Invio). Trova il servizio chiamato Windows Search e fermalo (basta cliccare col tasto destro del mouse e selezionare Arresta). Una volta fermato, fai doppio clic sul nome del servizio e dal menu a tendina a fianco la voce Tipo di avvio seleziona Disabilitato, poi clicca su Applica e infine su OK.
Nei sistemi operativi Mac OS X l’indicizzazione viene invece gestita da Spotlight. In questo caso puoi disabilitare completamente il servizio da riga di comando (dalla cartella Applicazioni, seleziona la cartella Utilità e poi clicca sull’icona del Terminale) attraverso la seguente stringa di comando:

sudo mdutil -a -i off

Se vuoi semplicemente escludere dall’indicizzazione solo per determinate cartelle basta agire invece dalle preferenze del programma (Preferenze di sistema > Spotlight > Privacy).

Disabilita l’ibernazione

L’ibernazione si rivela essere utile con i classici hard disk ma può tranquillamente essere disabilitata per gli SSD in quanto, grazie alle loro prestazioni, non serve praticamente a niente poiche’, per come viene eseguita, rappresenta solo un grosso carico di lavoro per le celle di memoria dell’SSD (visto che ogni volta bisogna scrivere l’intero contenuto della memoria RAM nell’unità a stato solido).
Per disabilitare quindi l’ibernazione in ambiente Windows basta aprire il prompt dei comandi e digitare:

powercfg.exe /hibernate off

Una volta premuto il tasto Invio, per rendere effettiva la modifica dovrai semplicemente riavviare il computer. Per quanto riguarda invece il sistema operativo Mac OS X la procedura da seguire è più o meno la stessa. Basta aprire infatti il terminale e digitare:

sudo pmset hibernatemode 0

Inoltre, una volta disabilitata, per liberare lo spazio occupato dall’ibernazione, potresti digitare anche il seguente comando:

sudo rm /var/vm/sleepimage

Elimina il file di paginazione

Oggigiorno i computer hanno (mediamente) molta memoria RAM (quelli di nuova generazione vanno dagli 8 ai 12 GB) ragion per cui l’utilizzo del file di paginazione (chiamato anche page/swap file) non porta alcun beneficio, anzi, in alcuni casi potrebbe essere addirittura svantaggioso.
Per eliminare quindi il file di paginazione nei sistemi operativi Windows basta andare nelle Impostazioni di sistema avanzate (raggiungibile digitando l’omonima voce facendo clic sul pulsante start oppure andando nel Pannello di controllo e selezionando prima Sistema e poi, dal menu in alto a sinistra, Impostazioni di sistema avanzate), selezionare la scheda Avanzate, cliccare Impostazioni nella sezione Prestazioni, poi selezionare di nuovo la scheda Avanzate, fare clic su Cambia, togliere la spunta a Gestisci automaticamente dimensioni file di paging per tutte le unità, selezionare Nessun file di paging e infine cliccare su Imposta (riavviando, appena possibile, il computer).
Per disabilitare il file di paging su Mac OS X basta invece aprire il terminale e digitare:

sudo launchct1 unload -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Successivamente, tramite il seguente comando, potrai cancellare il file di paging:

sudo rm /private/var/vm/swapfile*

Se per caso in futuro vorrai attivare di nuovo il file di paging basterà lanciare invece il seguente comando:

sudo launchct1 load /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Disattiva le tecniche di caching

Su Windows esistono delle particolari tecniche di caching che, se utilizzate su un sistema dotato di hard disk classico, permettono di migliorarne le prestazioni. Sugli SSD, invece, queste tecniche non fanno altro che provocare ripetute micro letture e scritture con il rischio di degradarne le già notevoli prestazioni.
In particolare, la prima di queste tecniche è il Prefetch che permette di monitorare i file più utilizzati durante l’avvio del sistema operativo (e delle applicazioni) salvandoli in una speciale cartella. La seconda tecnica, invece, è il Superfetch che consiste in un’area del disco dedicata ai programmi più utilizzati (in maniera tale da renderli subito disponibili nella memoria RAM).
Per disattivarle entrambe, basta andare quindi nel registro di sistema (digitando Regedit dopo aver fatto clic sul pulsante start) e recarsi nel seguente percorso:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\MemoryManagement\PrefetchParameters

Cliccando due volte prima su EnablePrefetcher e dopo su EnableSuperfetch, modifica il valore che trovi (che di solito è 1 oppure 3) in 0 e, dopo aver fatto clic su OK, riavvia il computer.

Disabilita la cache di scrittura su disco

Nei sistemi operativi Windows esiste una funzionalità che permette di lasciare momentaneamente i dati nella memoria RAM e che solo in un secondo momento, appena possibile, li scrive sul disco. Questa funzionalità si chiama cache di scrittura e, da una parte, permette di aumentare lievemente le prestazioni ma dall’altra aumenta anche il numero delle scritture (con conseguenze che a lungo andare potrebbero provocare dei problemi).
Per disabilitare questa caratteristica basta andare quindi in Gestione dispositivi (cliccando sul pulsante start e scrivendo proprio gestione dispositivi), selezionare Unità disco e cliccare due volte sul nome dell’SSD. A questo punto basta spostarsi nella scheda Criteri, togliere la spunta ad Attiva cache in scrittura sul dispositivo e cliccare su OK (se tuttavia doveste notare un elevato decadimento delle prestazioni allora dovrai riattivare tale funzionalità).

 

Disabilita il ripristino configurazione di sistema

Il ripristino configurazione di sistema è un’altra delle funzionalità che andrebbero disabilitate nei sistemi operativi Windows. Questo perché tale caratteristica occupa prezioso spazio ma anche perché le numerose scritture effettuate sono una continua fonte di stress per un SSD.
Per disabilitare quindi il ripristino configurazione di sistema basta andare nel Pannello di controllo, cliccare su Sistema e, dal menu sulla sinistra, selezionare Protezione sistema. A questo punto clicca su Configura e seleziona Disattiva protezione sistema. Una volta disattivata, potresti anche eliminare tutti i punti di ripristino (che possono occupare parecchie decine di gigabyte) cliccando semplicemente sul pulsante Elimina.

Attiva il comando TRIM

Il comando TRIM, che funziona attraverso la modalità AHCI, permette di indicare all’SSD quali sono le aree della memoria che è possibile cancellare. Sui sistemi operativi recenti (da Windows 7, Mac OS X 10.6.8 e Linux 2.6.33 in poi), non sempre risulta abilitato come impostazione predefinita (neanche se nel sistema è già installato un SSD).
Per verificare quindi che il comando TRIM sui sistemi operativi Windows sia già attivo basta aprire il prompt dei comandi con privilegi amministrativi (cliccando sul pulsante start, scrivendo cmd e cliccando l’icona del terminale premendo contemporaneamente i tasti CTRL e maiuscolo) e, successivamente, lanciare il seguente comando:

fsutil behavior query disabledeletenotify

Se il risultato di questa espressione è uguale a 0 significa che il comando TRIM è attivato (altrimenti, se è uguale ad 1, significa che risulta disabilitato).
Se purtroppo il comando TRIM risulta disabilitato allora dovrai procedere ad abilitarlo manualmente. Per poterlo attivare devi quindi prima scaricare ed installare questa patch e successivamente entrare nel BIOS ed attivare la modalità AHCI mediante una voce simile a SATA Configuration e, dal menu che compare premendo Invio, cliccando su Configure SATA selezionando la voce AHCI (per sapere se e come sia possibile fare un’operazione del genere, ti consiglio comunque di consultare il manuale della tua scheda madre).
Per verificare che il comando TRIM sia attivo sui sistemi operativi Mac OS X basta andare nel menu Apple, selezionare Informazioni su questo Mac e cliccare su Più informazioni. A questo punto dal menu Hardware seleziona la voce ATA seriale e controlla che a fianco la voce Supporto TRIM ci sia scritto . Nel qual caso ci fosse scritto No, per attivarlo dovrai scaricare il programma Trim Enabler e cliccare su On.
Per quanto riguarda Linux (in particolare Ubuntu, Linux Mint ed elementary OS) segui questa procedura:

Prima di abilitare il TRIM assicurarsi che:

  • Si utilizzi un kernel Linux 2.6.33 o successivo. Per conoscere il kernel in uso sul sistema, digitare in un terminale il comando :

    uname -a

  • Si possegga un disco che supporti il TRIM. In un terminale digitare il comando:

    sudo fdisk -l

    per ottenere la lista delle partizioni e dei dischi presenti sul pc, questi ultimi avranno un nome del tipo sdx (ad esempio: sda, sdb, sdc..)

    Per assicurarsi che il proprio SSD supporti il TRIM, digitare il comando:

    sudo hdparm -I /dev/sdx | grep "TRIM supported"

    sostituendo «sdx» con il nome del disco.

    L’output restituito sarà simile al seguente:

    Data Set Management TRIM supported (limit 8 blocks)

    se il TRIM non è supportato, non verrà restituito alcun output.

  • Che le partizioni di Ubuntu siano nel filesystem EXT4 (o BRTFS), digitare in un terminale:

    cat /etc/mtab | grep ext4

    l’output sarà simile al seguente:

    /dev/sda1 / ext4 rw,errors=remount-ro 0 0

    se non vi sono partizioni formattate in EXT4, non verrà restituito alcun output.

N.B.Poiché sono in pochi ad utilizzare il filesystem BRTFS, la guida verterà sull’abilitazione del TRIM su EXT4.

Abilitazione del TRIM

Una volta verificato che siano soddisfatti i requisiti visti nel precedente paragrafo, è possibile passare all’abilitazione del TRIM.

Abilitazione del TRIM attraverso fstab

  1. Aprire con un editor di testo ed i privilegi amministrativi (sudo) il file /etc/fstab ed aggiungere le opzioni «discard» e «noatime» come nell’esempio successivo:

    <file system> <mount point>   <type>  <options>       <dump>  <pass>
    # / was on /dev/sdb1 during installation
    UUID=1cd2fc4f-7d99-4c7a-8ea7-6f9a2d5e5960 /               ext4    discard,noatime,errors=remount-ro 0       1

  2. Salvare le modifiche e riavviare il sistema.

In alternativa a questo metodo per l’abilitazione del TRIM è possibile seguire le istruzioni del successivo paragrafo.

Pianificazione di un’operazione giornaliera di cron

  1. Aprire con un editor di testo ed i privilegi amministrativi il file /etc/cron.daily/trim ed incollarvi all’interno le seguenti righe:

    #!/bin/sh
    LOG=/var/log/trim.log
    echo "*** $(date -R) ***" >> $LOG
    fstrim -v / >> $LOG
    fstrim -v /home >> $LOG

    Le ultime due righe abilitano il TRIM per la partizione root (/) e la partizione /home.

    Omettere l’ultima riga se non si ha una partizione /home separata.

    Se si hanno altre partizioni occorre aggiungere altre righe secondo la sintassi:

    fstrim -v /nome_partizione>> $LOG

  2. Prima di salvare le modifiche al file, testare se il comando fstrim funziona digitando in un terminale:

    sudo fstrim -v /

    l’output dovrebbe essere simile a questo:

    /: 8158715904 bytes were trimmed

  3. Salvare a questo punto le modifiche e rendere lo script eseguibile con il comando:

    sudo chmod +x /etc/cron.daily/trim

Partizioni criptate

Se si stanno utilizzando partizioni criptate occorrono uteriori passaggi affinché il tutto funzioni.

  1. Aprire con un editor di testo ed i privilegi amministrativi il file /etc/default/grub.

  2. Modificare la riga:

    GRUB_CMDLINE_LINUX=""

    in

    GRUB_CMDLINE_LINUX="allow-discards root_trim=yes"

  3. Salvare il file ed aggiornare Grub con il comando:

    sudo update-grub

  4. Aprire con un editor di testo ed i privilegi amministrativi il file  /etc/crypttab ed aggiungere l’opzione «discard» come nell’esempio succesivo:

    #<target name>    <source device>            <key file>  <options>
    var  UUID=01234567-89ab-cdef-0123-456789abcdef  none  luks,discard

  5. Salvare le modifiche e dare infine il comando:

    sudo update-initramfs -u -k all

 

Aggiorna il firmware

Il firmware è il principale responsabile delle prestazioni di un SSD (questo perché al loro interno gli SSD hanno praticamente solo delle componenti elettroniche) ragion per cui è necessario aggiornarlo sempre all’ultima versione disponibile (in maniera tale da risolvere eventuali problemi ma, soprattutto, per migliorarne le prestazioni).
Nella maggior parte dei casi, per aggiornare il firmware è sufficiente installare il software che di solito rilascia il produttore dell’SSD stesso. Ecco un piccolo elenco per i software dei principali produttori:

Una volta installato uno di questi programmi, ti basterà semplicemente avviarlo per poter controllare (ed eventualmente installare) il nuovo firmware.

Disabilita il risparmio energetico

Il risparmio energetico e’ quell’opzione del sistema che permette di togliere l’alimentazione al disco in maniera tale da diminuire i consumi quando questo non viene utilizzato. Siccome, però, un SSD consuma molto poco quando si trova in standby (in genere meno di un watt all’ora) si può benissimo pensare di disattivare questa funzione.
Per fare coi’ sui sistemi operativi Windows basta andare nel Pannello di controllo, selezionare Opzioni risparmio energia, cliccare la voce presente a fianco della combinazione in uso (simile a Modifica impostazioni combinazione), cliccare poi su Cambia impostazioni avanzate risparmio energia e, una volta individuata la sezione Disco rigido, impostare il valore a 0 (che equivale a dire di non spegnere mai il dispositivo).
Per quanto riguarda invece Mac OS X basta andare nelle Preferenze di sistema, poi in Risparmio Energia e togliere la spunta a Metti in stop il disco rigido quando è possibile.

Un’altro consiglio da seguire è quello di disattivare uno speciale servizio che, attraverso un sensore, permette di spegnere il disco in caso di cadute o urti accidentali. Sebbene possa essere utile per un classico hard disk (soprattutto nei computer portatili), per un SSD questo meccanismo risulta dannoso in quanto spegne e blocca di colpo il disco quando non necessario.
Per disattivare quindi questa funzione in ambiente Windows basta digitare msconfig dopo aver cliccato sul pulsante start, andare nella sezione Avvio, togliere la spunta ad FF_Protection_Application e infine cliccare su Applica e poi su OK (riavviando, appena possibile, il computer).
Per quanto riguarda i sistemi operativi Mac OS X, bisogna seguire una procedura un po’ più complicata. Apri quindi il terminale e, per determinare se il sensore è attivo o meno, scrivi:

sudo pmset -g

Una volta inserita la password dell’amministratore, se ottieni il valore 0 significa che il servizio è disattivato altrimenti, se ottieni 1, significa che il servizio è invece attivo. Per disattivarlo ti basterà dunque scrivere:

sudo pmset -a sms 0

A questo punto controlla tramite il primo comando (sudo pmset -g) e verifica se il servizio è stato correttamente disattivato. Casomai volessi riattivarlo dovrai scrivere:

sudo pmset -a sms 1

Conclusioni

Una volta messi in pratica questi consigli dovreste notare un aumento delle prestazioni del vostro SSD (o quantomeno dovreste avergli allungato la vita). Se comunque volete verificare lo stato di salute dell’ SSD potreste leggere i parametri S.M.A.R.T. oppure verificarne le prestazioni attraverso dei semplici programmi gratuiti come CrystalDiskInfo se utilizzi un sistema operativo Windows, Smart Utility (in versione trial) se utilizzi un sistema operativo Mac OS X e attraverso il package Smartmontools se utilizzi invece un sistema operativo Linux. Inoltre, se usi un sistema operativo Windows, potresti scaricare un ottimo programma gratuito come SSD Fresh che ti permetterà di avere accesso direttamente alle varie impostazioni consigliate in questo articolo in maniera tale da migliorare le prestazioni di un SSD con pochi e semplici clic.

 

#SSDottimizziamoilnostrodisco

Ansible – automazione IT e Configuration Management (II parte)

Ansible + Vagrant Environment

Ansible + Vagrant Environment

 

 

 

 

 

 

Nel primo articolo “Ansible per l’automazione IT ed il Configuration Management” abbiamo descritto le caratteristiche principali di questo interessante prodotto per il Configuration Management. In questo secondo articolo descriveremo con degli esempi come utilizzare nel concreto Ansible.

Per preparare il nostro ambiente di lavoro sfrutteremo un’altro software, che rappresenta, anch’esso una delle grandi novita’ del Web degli ultimi mesi come Vagrant, di cui abbiamo parlato nell’articolo “Virtualizzazione e provisioning senza sforzo“.

configuriamoci l’ambiente Vagrant:

$ vagrant box add pre http://files.vagrantup.com/precise32.box
$ vagrant init precise32
$ vagrant up

a seguito dell’ultimo comando, vedremo dei messaggi come questi:

Bringing machine 'default' up with 'virtualbox' provider...
[default] Importing base box 'precise32'...
[default] Matching MAC address for NAT networking...
[default] Setting the name of the VM...
[default] Clearing any previously set forwarded ports...
[default] Clearing any previously set network interfaces...
[default] Preparing network interfaces based on configuration...
[default] Forwarding ports...
[default] -- 22 => 2222 (adapter 1)
[default] Booting VM...
[default] Waiting for machine to boot. This may take a few minutes...
[default] Machine booted and ready!
Guest Additions Version: 4.2.0
VirtualBox Version: 4.3
[default] Mounting shared folders...
[default] -- /vagrant

Vagrant ha quindi scaricato e creato per noi una macchina virtuale Ubuntu Precise (32bit). Scorrendo i messaggi ci sono due cose importanti da notare: la prima è che il traffico sulla porta 2222 del nostro pc locale sarà inoltrato alla porta 22 della macchina virtuale; la seconda è che l’utente “vagrant” sulla macchina remota può connettersi con la password “vagrant” ed ha già i privilegi per diventare root con sudo. Aggiorniamo quindi l’inventario delle macchine che decidete di coinvolgere modificando il file /etc/ansible/hosts

Dopo aver preso confidenza con Vagrant iniziamo la configurazione dell’ambiente per Ansible, iniziando ad usarlo per automatizzare i compiti di ogni giorno.

Configuriamo il file /etc/ansible/hosts tramite comando:

# sudo bash -c 'echo [web] >> /etc/ansible/hosts'
# sudo bash -c 'echo 127.0.0.1:2222 ansible_ssh_user=vagrant ansible_ssh_pass=vagrant >> /etc/ansible/hosts'

Verifichiamo che ansible sia in grado di leggere correttamente i parametri inseriti nel file hosts usando il seguente comando:

# ansible -m ping all
127.0.0.1 | success >> {
"changed": false,
"ping": "pong"
}

Ansible facts
come possiamo essere sicuri che la macchina a cui ci stiamo connettendo sia quella giusta ? Diamo un’occhiata ai “facts”, ovvero a tutte le informazioni che Ansible raccoglie…

# ansible web -m setup | less

otteniamo cosi’ una serie di dati in formato JSON tra cui notiamo che il nostro nuovo server ha come hostname ‘localhost’.
A titolo didattico scriveremo un playbook per installare un webserver nginx sul nuovo server.

Ora apriamo un editor per iniziare a scrivere il nostro playbook che si chiamera’ nginx.yml :

--- PLAYBOOK ottimizzato su Centos Linux
- name: installa NGINX e avvia il servizio
   remote_user: root
   sudo: yes
   hosts: web
   tasks:
   - name: installazione Nginx
     apt: pkg=nginx state=installed update_cache=true
     notify:
     - start nginx
   handlers:
     - name: start nginx
     service: name=nginx state=started

Come possiamo notare nel playbook abbiamo editato una lista di task, uno per ogni “step” del nostro compito.
Se stiamo usando virtualbox come hypervisor, dobbiamo aggiungere una riga al file (bastera’ solo decommentarla) di configurazione di vagrant perché attivi il forwarding della porta 80 della guest sulla porta 8080 del nostro pc.

(vedi https://docs.vagrantup.com/v2/networking/forwarded_ports.html)

config.vm.network "forwarded_port", guest: 80, host: 8080

e dare il comando per ricaricare la virtual machine con la nuova configurazione:

vagrant reload
[default] Attempting graceful shutdown of VM...
[default] Clearing any previously set forwarded ports...
[default] Clearing any previously set network interfaces...
[default] Preparing network interfaces based on configuration...
[default] Forwarding ports...
[default] -- 22 => 2222 (adapter 1)
[default] -- 80 => 8080 (adapter 1)
[default] Booting VM...
[default] Machine booted and ready!

Ora possiamo lanciare il playbook

# ansible-playbook nginx.yml

PLAY [installa NGINX e avvia il servizio] *****************************

GATHERING FACTS ***************************************************************
ok: [127.0.0.1]

TASK: [installazione Nginx] ***************************************************
changed: [127.0.0.1]

NOTIFIED: [start nginx] *******************************************************
changed: [127.0.0.1]

PLAY RECAP ********************************************************************
127.0.0.1 : ok=3 changed=2 unreachable=0 failed=0

sulla macchina virtuale potrete visualizzare, dal syslog, quello che sta accadendo:

ansible-apt: Invoked with dpkg_options=force-confdef,force-confold upgrade=None force=False package=[‘nginx’] purge=False state=installed update_cache=True pkg=nginx default_release=None install_recommends=True deb=None cache_valid_time=None
Mar 19 15:59:33 precise32 ansible-service: Invoked with name=nginx pattern=None enabled=None state=started sleep=None arguments= runlevel=default

ora sulla macchina virtuale mi ritrovo con l’nginx attivo e rispondente all’indirizzo 127.0.0.1:8080

Welcome to nginx!

Come gia accennato nel primo articolo la curva di apprendimento di questo ottimo strumento di Management dei server e’ davvero bassa e funzionale, ed in poco tempo si e’ in grado di gestire un ambiente ad alto volume di macchine.

Questa è solo una semplice introduzione al mondo di Ansible, e prima di concludere vi faccio inoltre presente che Ansible non è solo usufruibile da linea di comando ma presso il sito ufficiale è disponibile una web dashboard che permette di controllare i job, avere report, statistiche e così via.

Esiste anche Ansible Galaxy , che è invece un repository comunitario di “ricette”, playbooks, task moduli e tutto quello che si può immaginare … Quindi se doveste installare e configurare software come tomcat, oracle, mongodb, jenkins, drupal, rabbitmq e tanti altri, troverete già tutto pronto.
Di sicuro una base di partenza molto comoda per le vostre personalizzazioni!

Se tutto ciò non bastasse ancora, Ansible ha una API estremamente chiara e flessibile per scrivere moduli custom in Python o qualsiasi altro linguaggio, un esempio concreto

#AnsibleConfigurationManagement