Router GL-inet MT300N e Huawei E156G

Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.

Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:

  • Costa 20€ (link sponsorizzato da Amazon)
  • E’ piccolo: 6x6x2,5cm e 35g di peso
  • Si alimenta con una micro USB
  • Ha un client OpenVPN integrato
  • E’ maledettamente versatile.
  • L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)

Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando

Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento

Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)

VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.

Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.

Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz

Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.

Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.

Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.

Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:

  • accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
  • Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
  • Autenticatevi con le vostre credenziali
  • Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
  • Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
  • Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
  • Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet

Non è una procedura semplice e immediata, ma così avete ottenuto che:

  1. potete usare più dispositivi con una sola autenticazione
  2. Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
  3. Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.

C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.

Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.

Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)

Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.

Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…

Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:

  • Region: Italy
  • Service provider: 3 (piani dati)
  • Modem device: /dev/ttyUSB0
  • Service Type: UTMS/GPRS (W-CDMA)
  • APN: tre.it
  • Dial number: *99#

Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.

Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.

Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che  questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).

Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).

Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).

Qualche esempio per l’utilizzo

  • Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
  • Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
  • Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
  • Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
  • Estendere la portata della WiFI di casa

La virtualizzazione

Riprendo questo post di qualche tempo fa per parlare di virtualizzazione. Cercherò di farlo per “non addetti ai lavori” in modo da essere il più semplice possibile. Altre informazioni potete trovarle, in forma audio, nella puntata n° 42 di Pillole di Bit, uno dei miei due podcast. Ho usato lo stesso esempio che trovate qui sotto.

Immaginate di voler fare le vostre vacanze in camper, visto che non ne avete uno, andate in un concessionario e ne comprate uno nuovo fiammante, ci mettete dentro tutti gli accessori  e il materiale che potrebbe servire durante le vacanze, prendete l’abitudine su dove è messa ogni cosa e vi fate 3 anni (fine settimana e ed estate) di vacanze in giro per il mondo. Ma, pur facendo regolare manutenzione, al quinto anno la garanzia scade e con essa il soccorso stradale in tempi rapidi; il costruttore inoltre vi dice che non può più garantirvi i pezzi di ricambio. E’ giunta l’ora di cambiarlo. Vi recate dal concessionario, ne scegliete uno nuovo, eventualmente dando in permuta quello vecchio, e una volta giunti a casa vi tocca ricominciare il lavoro relativo al materiale da mettere dentro e vi dovete abituare di nuovo alla disposizione di tutte le vostre cose.

Ora immaginate se si potesse acquistare un camper completamente vuoto (telaio e cabina guida) e a parte vi potete creare la “cellula abitativa” che rispetti le vostre esigenze. Al termine la cellula abitativa verrà solo infilata nel camper vuoto. Alla fine della garanzia quale sarà il lavoro da fare? Semplicemente andare in un concessionario, cercare un nuovo camper vuoto per infilare la vostra cellula abitativa. Siete passati dal doverla riconfigurare tutta (un fine settimana) ad un “togli di qua e metti di là” (un’ora di lavoro).
Durante la vita del camper potreste avere bisogno di piccole variazioni contemporanee. Se dovete fare un viaggio in territori impervi potreste prendere in prestito un camper tipo “overland” e metterci dentro la vostra cellula. Oppure durante un tagliando o una riparazione potreste spostarvi, con pochissimo sforzo, nel camper sostitutivo senza perdere neanche un fine settimana di vacanza.

La virtualizzazione, molto semplificata, è proprio questo. Il camper è il PC o il server fisico, la cellula abitativa è la macchina virtuale. Installando un prodotto di virtualizzazione su un PC o su un Server, la macchina virtuale può essere accesa da qualunque parte, in quanto è contenuta all’interno di una semplice cartella. La si può tenere su un disco esterno (meglio evitare le chiavette USB, visto che le memorie flash sono soggette ad usura e sono molto leente in scrittura), la si può spostare da PC a PC senza dover toccare nulla a livello di configurazioni. La si può duplicare con un semplice (anche se lungo) copia-incolla. Si può farne copia e nel caso in cui si rovini il sistema, ripristinare la copia in pochissimi minuti.

Si deve tenere presente inoltre che la macchina virtuale usa le risorse (CPU, RAM) del PC su cui è accesa, togliendole al PC stesso. E ricordate che una macchina virtuale, se installata con sistema operativo o applicativi software soggetti a licenza, deve avere le sue licenze: una macchina virtuale con Windows XP deve avere una sua licenza Windows XP e non può usare quella che c’è sul PC fisico (tranne in alcuni casi con le licenze server o alcune edizioni delle licenze per PC, soprattutto a livello aziendale).

Spero di aver reso l’idea della virtualizzazione. Qualche esempio?

  • Voglio provare un nuovo sistema operativo, ma non ho un PC su cui installarlo per testarlo
  • All’università devo lavorare con Oracle e non mi va di appesantire il mio PC
  • Devo fare dei test che potrebbero mettere a rischio il sistema operativo
  • Mi serve una piccola rete per provare un Dominio o un programma che funziona in rete

Le macchine virtuali sono completamente isolate dal PC reale che le ospita, potrebbero essere messe in rete con lo stesso oppure si può fare una nuova rete, magari con più macchine, completamente separata dall’ospite.
Qualche prodotto di virtualizzazione:

Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!

Scegliere un hard disk

Il disco fisso, o hard disk, è un componente importante per la memorizzazione duratura dei dati, per questo è bene scegliere correttamente la tecnologia (ho parlato delle differenze tra i dischi fissi un due puntate di Pillole di Bit, qui e qui) e la capacità. Un fattore che spesso si tralascia è la modalità si assistenza e sostituzione in caso di guasto.

Mi spiego con un esempio concreto:

  • Disco IBM/DELL/HP di fascia enterprise
    • Costa molto caro.
    • Si guasta oggi, in una media di 24h ho il disco sostitutivo, entro 5gg devo restituire quello guasto, senza costi di corrieri
  • Disco WD RED da NAS (ho avuto esperienza con questo in questi giorni)
    • Costa molto meno (1/4) di quelli di fascia enterprise
    • Si è guastato il 17/04/2017
    • Ho aperto la chiamata il 18/04/2017
    • Ho spedito a mie spese il disco
    • E’ arrivato il disco sostituivo l’8/05/2017, per un totale di 21 giorni senza disco.

Non è necessario avere dischi di fascia enterprise per il vostro piccolo NAS da ufficio, ma se ci tenete davvero ai dati, oltre a farne un backup in altro dispositivo, comprate un disco in più e tenetelo pronto per la sostituzione.

Dell Inspiron 11 serie 3000, la mia recensione

Avevo bisogno (sì, proprio bisogno, che ci crediate o no) di un piccolo portatile con Linux per alcune mie scorribande, ho visto questo DELL Inspiron 11 serie 3000 e ho deciso di provarlo, soprattutto per merito di alcuni dati di targa molto interessanti:

  • Processore Intel Celeron (è lento e vecchiotto, ma per il prezzo, è un ottimo compromesso)
  • 2GB di RAM (non ci devo fare grandi cose, bastano e avanzano)
  • 32GB di disco eMMC (quasi uno stato solido, un po’ piccolo, ma per quel che mi serve va più che bene)
  • Display da 11” (piccolo, quindi comodo, opaco, finalmente!)
  • 1,2Kg dichiarati (l’ho pesato con il Bimby: PC + alimentatore = 1180g, MacBookAir 2011 + alimentatore: 1100g)
  • Durata della batteria: 10 ore (questa è una cosa bellissima!)
  • WiFi, Bluetooth, una porta USB2 e una USB3 (ma non è blu!), uno slot microSD per espandere il disco, uscita video HDMI con connettore normale, uscita cuffie.
  • Windows 10 (non mi interessa, è durato sul disco un totale di 15 minuti, il tempo di farmi la chiavetta USB bootabile con Linux)
  • 219€ IVA compresa

Alla luce dei fatti, 219€, 11” 1,2Kg, l’ho preso al volo dal sito DELL, anzi, non troppo al volo perché arriva dalla Cina e ci ha messo 3 settimane. Se avete P. IVA e siete iscritti al VIES, la fattura arriva dalla Francia, pertanto si paga solo il prezzo netto, IVA esclusa

Trovate qui una recensione, spero sufficientemente esaustiva, per farvi decidere se è o non è il dispositivo giusto per voi. Lo confronto con il mio MacBookAir 11′ del 2011, del quale sono davvero soddisfatto. Il paragone potrebbe non essere azzeccato, ma come form-factor sono molto simili.

Leggi tutto “Dell Inspiron 11 serie 3000, la mia recensione”

I miei dati sul cloud sono al sicuro?

Si parla sempre più spesso di “cloud”, della nuvola dentro la quale tutti noi stiamo riponendo dati e fiducia. Ma questa fiducia è meritata? I miei dati sul cloud sono al sicuro?

Una cosa per volta.

Se io ho i miei file sul mio PC a casa sono certo che nessuno me li tocchi, ma se il PC si rompe li perdo (a meno che io non abbia fatto un backup) e se sono in giro non riesco ad accedere se non tramite soluzioni abbastanza complesse.

Me li voglio portare in giro, li metto quindi su un supporto portatile e li ho sempre con me, li attacco al PC su cui sto lavorando e sono felice. Ma il disco portatile potrei perderlo, dimenticarlo, farlo cadere a terra, un po’ più comodo, ma non troppo.

Pensare di avere una copia sul portatile e una sul fisso a casa, per poi sincronizzarli, evitate di pensarlo. Avrete sempre grossi problemi.

E’ nato il cloud! Metto i miei dati sul cloud e sono a posto, li ho sempre sui miei dispositivi, anche smartphone e tablet, sono sincronizzati in modo molto efficiente, posso condividerli con altri senza dover mandare enormi mail o spedire dischi fissi, solo il tempo del trasferimento. La manna dal cielo, ho risolto tutti i miei problemi!

Ma, in concreto, dove sono i miei dati sul cloud?

Rispondiamo prima ad una domanda di base: cos’è questo benedetto cloud?

Il cloud è un datacenter da qualche parte nel mondo dove ci sono dei sistemi atti ad immagazzinare dati. Quindi alla fine i miei dati sono sui dischi di proprietà di qualcun altro in un posto a me sconosciuto, al limite posso sapere se è in Europa, Asia o America.

Utilizzando uno dei numerosi servizi di file nella nuvola, come Dropbox, Google Drive o simili voi state dando i vostri dati a questi fornitori chiedendo a loro se cortesemente li gestiscono per voi.

Adesso iniziamo a pensare male, che è peccato, ma spesso ci si azzecca.

Il gestore scelto tiene al sicuro i miei dati sul cloud? Sulla carta sì. Sono attrezzati in modo tale che in caso di problemi ce ne sia una copia da altre parti, quindi se si rompe un disco i vostri dati non saranno persi, anche se un datacenter crolla, non saranno persi (quasi, una volta Amazon perse una piccolissima percentuale dei dati dei clienti, ma in numero assoluto fu un discreto problema), insomma, una sicurezza molto più alta del vostro disco USB che tenete nella borsa del portatile, ma non assoluta.

Loro devono poter gestire tutta questa mole di dati, quindi, per forza di cose i miei dati sul cloud sono visibili dal fornitore. Volete una prova? Eccola: Microsoft ha ridotto i piani di OneDrive perché troppa gente ha depositato sui loro server film, backup di PC, musica, …

Since we started to roll out unlimited cloud storage to Office 365 consumer subscribers, a small number of users backed up numerous PCs and stored entire movie collections and DVR recordings. In some instances, this exceeded 75 TB per user or 14,000 times the average. Instead of focusing on extreme backup scenarios, we want to remain focused on delivering high-value productivity and collaboration experiences that benefit the majority of OneDrive users.

Cosa vuol dire questo? Vuol dire che non sono più i vostri file, ma sono anche loro e i loro sistemi (e i loro tecnici) possono accedere. Si è messo a suonare un campanellino di allarme nella vostra testa?

Andiamo ancora più a fondo, ci sono stati eventi di vulnerabilità che hanno provocato l’accesso ai dati sui servizi cloud da parte di persone non autorizzate.

Che dati avete messo dentro la vostra cartella Dropbox? Un file di testo con tutte le vostre password? Toglietelo. Ma non saprete mai se il vostro file è veramente sparito dai server del fornitore.

Non voglio fare terrorismo, vorrei solo avervi sensibilizzato sulla questione che i cloud è una entità ben specifica: sono dischi di un’altra persona su cui voi mettete i vostri dati perdendone un po’ il controllo. Quindi quando mettete un file su questi sistemi, prima di farlo, fateci un pensiero.

Ecco alcune soluzioni alternative, abbastanza comode e sufficientemente sicure (e ricordate, più una cosa è comoda, meno è sicura).

  • I file davvero sensibili non metteteli sui servizi cloud, ma su una chiavetta USB crittografata che legate al portachiavi, così ce l’avete sempre con voi. Fate backup della chiavetta regolarmente.
  • Le password su un disco cloud sono comode, memorizzatele dentro un file crittografato di KeePass con una password robusta (ad esempio 4 parole di senso compiuto, slegate tra di loro). Potrete aprire il file con i programmi adatti su ogni piattaforma possibile
  • Abbiate sempre un backup dei file che sono sul cloud su un vostro dispositivo crittografato, magari aggiornato una volta al mese, che tenete in un cassetto chiuso a chiave in ufficio.
  • Se usate un servizio su cui contate parecchio, fatevi un favore e usate la versione a pagamento, i servizi gratuiti non hanno alcuna garanzia
  • Se siete smanettoni e avete un PC che non usate più, provate a studiare e utilizzare OwnCloud, in questo caso il fornitore siete voi e i dischi sono vostri, nessun file viene messo in mani di altri.
  • Provate ad usare BitTorrent Sync (ora Resilio), un servizio di sincronizzazione cartelle tra vari PC che usa la rete di bittorrent, le cartelle restano sincronizzate, ma i dati non passano su server di altre persone