sabato 28 maggio 2011

Stickies: appunta foglietti adesivi virtuali sul Desktop con le tue note e i promemoria importanti!

Stickies è un'utility software, gratuita e tradotta anche in italiano, con cui si possono creare dei "foglietti adesivi virtuali", su cui scrivere dei promemoriada appuntare sul Desktop del tuo computer. Sono l'equivalente elettronico dei fogliettini colorati e col bordo appiccicoso che nella vita reale attacchiamo un pò ovunque.

Fra le caratteristiche di rilievo segnalo la possibilità di:
1) usare differenti colori per ogni "foglietto virtuale".
2) usare differenti font, grandezze, stili dei caratteri (grassetto, corsivo, sottolineato).
3) archiviare, cestinare, recuperare, esportare i foglietti. 


4) inserire un allarme per mostrare il promemoria solo al momento opportuno.
5) inserire immagini.
6) personalizzare i "temi" o "skin" dei foglietti.


Ma la caratteristica che apprezzo di più è la possibilità di inviare promemoria ad altri utenti (PC) collegati alla stessa rete locale (LAN). Ad esempio a tutti gli utenti collegati in rete nello stesso ufficio !
Dalla rubrica di STICKIES è possibile scegliere a quali utenti inviare il promemoria (con conferma dell'avvenuto recapito). 
Inoltre, utilizzando il  Tool Stickies Server, è possibile aggiornare automaticamente e in tempo reale la rubrica condivisa di tutti gli utenti STICKIES della rete interna.
Questo rende possibile gestire facilmente alcuni scenari in aziende con uffici molto grandi o disposti su piani o edifici differenti. Ad esempio: devo ricordare un incontro al mio collega che sta in un ufficio 3 piani sotto di me e che al momento è impegnato al telefono?
Bene allora gli mando un promemoria usando STICKIES!
Inoltre, se modifico alcune caratteristiche della rubrica, condivisa posso sincronizzarla con tutti in modo automatico. In particolare gli amministratori di Active Directory possono utilizzare le Group Policy per gestire le opzioni di configurazione del software.
Un'ulteriore caratteristica permette di inviare promemoria anche tramite email nel caso l'utente non sia online.

Aggiornamento 17-12-2012: con la nuova versione 7.1e diventa possibile utilizzare Stickies anche sistemi con Windows 8.

Aggiornamento 17-10-2014: ecco la nuova versione 8.0b per la quale è disponibile anche la traduzione in italiano. Ecco l'elenco delle funzioni che sono state aggiunte a partire dalla versione 7.1e:
  • Le immagini possono essere inserite anche in Stickies di testo 
  • funzione PILA (Stack). Ti permette di organizzare  più Stickies raggruppandoli insieme sul desktop. Puoi nasconderli o mostrarli tutti contemporaneamente, associare un nome e cambiare il colore di riferimento. 
  • Collegamenti ipertestuali con nome descrittivo 
  • Backup completi periodici e automatici 
  • Finestra di dialogo delle proprietà aggiunta per tutti sticky in tutte le categorie 
  • puoi catturare l'immagine dello schermo e inserirla direttamente in uno stickie
  • Finestra del browser per la scelta delle "Skin" 
  • icona della categoria stickies archiviati 
  • puoi configurare i livelli di annullamento (Undo) dell'immagine
  • funzione "Ripristina" dal backup 
  • funzione 'Solo'. Mostra sul desktop l'unico stickies prescelto nascondendo tutti gli altri.
  • Opzione per compensare la posizione sullo schermo dei nuovi stickies per evitare sovrapposizioni 
  • Nuove operazioni di editing di immagini: ruotare, scala di grigi, invertire, capovolgere, specchio, confine, sfocatura, jitter, riempimento, bordo 
  • tabulazione configurabile 
  • possibilità  di spostare la posizione del file di dati 
  • puoi salvare gli sticky immagine come JPG
In questa pagina è possibile vedere l'elenco di tutte le versioni rilasciate, con le relative nuove funzioni e le correzioni dei bug.


[Link] Stickies

ESPERIENZA PERSONALE:
Utilizzo questo software sin dalla versione 5 (ora siamo alla 7.1e), ne sono entusiasta e lo trovo utilissimo per scrivere promemoria sia per me stesso sia per altri utenti dell'ufficio. 
In azienda è utilizzato "pesantemente" affiancandolo alla utility "Stickies Server" che gestisce la rubrica condivisa di tutti gli utenti dei vari uffici connessi alla rete locale (LAN).
Inoltre Stickies ha la caratterisitca di essere "robusto" riguardo alla perdita di dati, nel senso che effettua automaticamente backup giornalieri e settimanali di tutti i promemoria e nel caso qualcosa andasse storto permette di recuperare facilmente le informazioni perdute.
©RIPRODUZIONE RISERVATA

giovedì 26 maggio 2011

Come collegare 2 PC allo stesso Monitor o Display?

In determinate situazioni si hanno a disposizione due Personal Computer (PC) ma, per risparmiare spazio o denarosi vuole utilizzare un unico Schermo Video da collegare e attivare alternativamente a uno o all'altro dispositivo. 
SAMSUNG SyncMaster 2243WM
Per scoprire come fare devi prima comprendere quale tipo di connessione video hai a disposizione sui PC e sullo Schermo (Display).

Gli standard di connessione video più diffusi e utilizzati per connettere la scheda video del computer e lo schermo video sono i seguenti:

VGA (Video Graphics Array)
E' lo standard analogico più "antico fra quelli elencati" in quanto è stato introdotto sul mercato nel 1987 da IBM.

DVI (Digital Visual Interface) 
E' un apparato hardware in grado di trasmettere un segnale video dal computer al display. Esiste in varie versioni in grado di trasmettere il segnale in modo analogico e digitale. L'interfaccia DVI-D trasmette il segnale in forma esclusivamente digitale, per cui è meno soggetta ai disturbi rispetto al predecessore VGA.
Cavo con Connettore DVI-D Dual Link (maschio)
  


HDMI (High-Definition Multimedia Interface)
E' un'interfaccia audio/video digitale usata per trasferire dati video non compressi e dati audio digitali compressi o non compressi, da una sorgente HDMI a un display, un proiettore, un televisore digitale o un dispositivo audio digitale compatibile.
    cavo con Connettore HDMI tipo A (maschio)
      


    DisplayPort
    E' un'interfaccia audio/video digitale, promossa dalla Video Electronics Standards Association (VESA), usata soprattutto per collegare una sorgente video a un dispositivo di visualizzazione come un display, ma può anche trasportare audio, USB e altre forme di dati. Lo standard è stato pubblicato per la prima volta nel maggio 2006.

    Cavo con Connettore DisplayPort (maschio)

      

    In base alla tecnologia video supportata dai due computer, puoi decidere qual è il metodo di condivisione migliore fra quelli elencati di seguito:


    1) PRIMO METODO
    Prevede di utilizzare un solo monitor/display che sia però dotato nativamente di almeno 2 porte di entrata video a cui collegare le schede video di altrettanti computer.
    Schermo Video dotato di porte HDMI e VGA (femmina)
    Quindi per utilizzare questo metodo sono validi tutti gli schermi dotati di una qualunque delle seguenti configurazioni: 
    • 2 entrate VGA
    • 2 entrate DVI
    • 1 entrata VGA e 1 DVI
    • 1 entrata VGA e 1 HDMI 
    • ecc.
    Naturalmente la configurazione scelta deve essere allineata al tipo di scheda video presente in ciascuno dei 2 computer. 
    Ad esempio se scegli un Display dotato di 1 porta di entrata VGA + 1 porta di entrata HDMI allora dovrai avere 1 Computer dotato di scheda video VGA + 1 Computer dotato di scheda video HDMI e naturalmente i relativi cavi compatibili!

    Prendiamo l'esempio di uno Schermo che possieda sia l'entrata VGA sia l'entrata DVI e due PC che abbiano schede grafiche con uscite differenti (il primo PC con uscita VGA, il secondo PC con uscita DVI).
    Puoi collegare, in modo permanente, i 2 cavi (VGA e DVI) dei 2 computer contemporaneamente allo stesso schermo. Poi sul monitor premi il pulsante che cambia la sorgente di visualizzazione o "source" (da VGA a DVI e viceversa) a seconda del computer che vuoi utilizzare (o vedere sul display).

    Alcuni Display hanno addirittura 3 entrate video (ad esempio 2 VGA e 1 DVI) quindi sono teoricamente possibili 3 connessioni simultanee, ma naturalmente una sola visualizzazione per volta!

    Questo sistema consente di utilizzare un solo schermo ma non risolve il problema di dovere utilizzare doppie tastiere e doppi mouse! In questo caso puoi scegliere periferiche wireless o bluetooth per eliminare l'ingombro dei cavi. Oppure puoi utilizzare il metodo indicato nel post: Controllare fino a 4 PC con un'unica tastiera e mouse.



    2) SECONDO METODO
    Prevede l'utilizzo di uno Switch KVM (Keyboard, Video, Mouse), ovvero un dispositivo che, in entrata, permette di collegare una sola tastiera, un solo mouse e un solo display, ma che, in uscita, ha i cavi corrispondenti doppi (o in certi casi anche tripli, ecc.) che vanno collegati ai 2 o 3 PC da controllare (e che non devono essere troppo distanti tra loro in quanto i cavi solitamente sono abbastanza corti!). 
    Esempio di Switch KVM(commutatore meccanico)
    Cliccando sul tasto di commutazione presente sullo Switch KVM si abilita ciclicamente il primo PC, poi il secondo PC (eventualmente il terzo) per poi tornare al primo. 

    Su alcuni modelli di Switch KVM, per commutare da un PC all'altro, si deve premere 2 volte il tasto Control (CTRL) del computer.
    Esempio di Switch KVM (commutatore software)

    Alcuni modelli (Switch2 della Belkin/Linksys) possiedono addirittura il pulsante di commutazione (telecomando) separato dallo Switch KVM e collegato ad esso via cavo oppure in Wireless, in modo da rendere più agevole la commutazione. Altri modelli permettono di duplicare anche la connessione Audio.

    La soluzione che adotta lo switch KVM è più completa in quanto permette di avere una sola periferica collegata in entrata (compresi mouse e tastiera).

    Sono commercializzati sia Switch KVM meccanici sia elettronici, con differenti caratteristiche (ad esempio entrata video VGA o DVI, tastiera PS/2 USB, ecc.), inoltre esistono Switch KVM anche per più di due computer.

    In genere gli Switch KVM (di livello base) non necessitano di collegamento elettrico per funzionare.
      
                


    Alcuni switcher permettono di gestire solo lo scambio di display (e non anche della tastiera e del mouse)

      


    Come collegare e visualizzare simultaneamente 2 computer sullo stesso schermo.

    LG commercializza i nuovi monitor In Plane Switching (IPS) di grande formato (21:9) alcuni dei quali possiedono la funzione Dual Link-up. Essa permette di visualizzare due periferiche differenti sullo stesso Display collegando uno dei due dispositivi alla porta DisplayPort del monitor, ovvero la porta che si usa per la trasmissione dei segnali digitali (audio e video) dal PC al monitor.
    esempio di display LG con tecnologia Dual Link-up
     

    La connessione Dual Link-up (presente in alcuni monitor LG di grande formato) permette inoltre a due dispositivi portatili, come ad esempio un lettore del computer, macchina fotografica o lettore Blu-ray di collegarsi al monitor e utilizzarlo su un unico schermo contemporaneamente.
    Grazie alla connessione MHL (Mobile High Definition Link) si possono collegare al monitor anche gli smartphone per godere di contenuti come video e giochi mobile sul “grande schermo”. 

    Per sfruttare questa tecnologia è necessario che almeno uno delle due periferiche o PC possieda la porta DisplayPort e naturalmente è necessario possedere il relativo cavo. 
      

    [Fonte] LG


    ESPERIENZA PERSONALE:
    Nel primo caso la prova è stata fatta realmente con un monitor SAMSUNG SyncMaster 2243WM che possiede un'entrata VGA e una DVI collegate appunto a 2 PC, e quindi posso testimoniare che funziona!
    Nel secondo caso uso correntemente uno Switch KVM meccanico che permette l'uso di una sola tastiera (PS2), un solo mouse (PS2) e un solo display (VGA) collegati a 2 PC.
    Esistono in commercio alcuni display con molteplici ingressi video differenti (VGA, DVI, HDMI) anche duplicati, per cui è possibile collegare contemporaneamente anche 3 o più PC allo stesso monitor.

    Un metodo alternativo che permette di utilizzare solo 1 mouse, 1 tastiera e 1 display può essere quello di collegare in rete locale i 2 PC ("Come collegare 2 PC insieme in rete LAN e farli comunicare fra loro?"), eventualmente collegare anche 1 stampante alla rete (4 modi diversi per collegare in rete e condividere una stampante o un fotocopiatore), e poi dal primo PC accedere e controllare in remoto il secondo PC (Come accedere e controllare un PC da remoto? Scegli fra i molti software e servizi quello più adatto te!).


    ATTENZIONE: SE FAI ACQUISTI SU AMAZON LEGGI COME ACQUISTARE AL PREZZO PIU' BASSO SU AMAZON: "💰 Tutti i trucchi per risparmiare su AMAZON"

    Potrebbe interessarti anche come Collegare 2 display 📺 a un PC 🖥

    ©RIPRODUZIONE RISERVATA


    martedì 24 maggio 2011

    FreeNAS - creare un disco di rete "casalingo" a costo zero

    FreeNAS è una distribuzione software gratuita del sistema operativo Linux (più precisamente FreeBSD) modificata opportunamente per creare facilmente un disco di reteAttraverso di essa è possibile trasformare un vecchio PC in un sistema per memorizzare i file condivisi in ambito casalingo.Tuttavia grazie alle numerose caratteristiche di sicurezza messe a disposizione da FreeNAS è possibile utilizzarlo anche in ambito professionale / aziendale in quanto si può propriamente definire Network Attached Storage (NAS).
    FreeNAS supporta i seguenti file system NTFS (usando NTFS-3G), Ext2, Ext3, ZFS, FAT16, FAT32,  UFS e UFS2. Sono possibili installazioni in RAID e iSCSI.
    Il vantaggio che si ha con questa distribuzione (oltre a dare una seconda vita a PC obsoleti) è la facilità di espansione delle caratteristiche hardware. Ad esempio si può aumentare facilmente la capienza dei dischi (aggiungendo nuovi Hard Disk nel PC) o la velocità di accesso alla rete LAN (sostituendo la scheda di rete 100 Mbit con una da 1000 Mbit o più), o più semplicemente la facilità di manutenzione (se si guasta qualcosa è facile sostituirlo in quanto sono tutti componenti standard e a buon mercato).
    Attualmente è in uscita la versione 8 che promette ulteriori miglioramenti, quanto prima cercherò di testarla!

    ESPERIENZA PERSONALE: 
    Da anni ormai utilizzo diversi PC assemblati o costruiti appositamente per utilizzare FreeNAS con configurazioni differenti senza avere mai riscontrato particolari problemi (nelle versioni 6 e 7). In alcuni casi sono "virtualizzati" ovvero sono PC virtuali (FreeNas WMware).


    martedì 17 maggio 2011

    Zeroshell: il miglior Router, Bridge, Firewall italiano

    Zeroshell è una distribuzione software Linux gratuita ed italiana che può essere installata su hardware comune (come ad esempio un Personal Computer) e che fornisce i principali servizi di rete di cui una rete locale (LAN) normalmente necessita (router, bridge, firewal, VPN, http proxy, captive portal, ecc.) 

    Zeroshell è disponibile nel formato di Live CD o di immagine per Compact Flash ed è configurabile ed amministrabile tramite un qualunque browser web. 

    Chiunque abbia un poco di dimestichezza con l'hardware può ad esempio riutilizzare un vecchio PC e trasformarlo in firewall / router (tutto a costo zero quindi!).

    Zeroshell può operare come Firewall in due modalità:
    1) Packet Filter Firewall (o Stateless FW) cioè filtra i pacchetti basandosi su delle condizioni (regole) imposte sugli header dei pacchetti. Quindi analizza ogni pacchetto che lo attraversa singolarmente, senza tenere conto dei pacchetti che lo hanno preceduto.

    2) Stateful Packet Inspection (SPI) cioè filtra i pacchetti basandosi sulla loro correlazione con connessioni già attive o altri pacchetti già transitati. Quindi svolge lo stesso tipo di filtraggio dei packet filter firewall e in più tiene traccia delle connessioni e del loro stato.

    Le regole sono raccolte in liste dette chain. Le chain predefinite sono:
    la chain INPUT le cui regole si applicano ai pacchetti in ingresso al box Zeroshell e diretti ai suoi processi locali; 
    la chain OUTPUT le cui regole si applicano ai pacchetti uscenti dal box e generati dai processi locali; 
    la chain FORWARD che si applica ai pacchetti in transito nel box e quindi destinati a subire il routing o il bridging. 

    I possibili target, cioè le azioni da compiere su di un pacchetto quando soddisfa i criteri che compongono una regola sono:

    ACCEPT: il pacchetto oltrepassa il firewall e prosegue verso la destinazione;
    DROP: il pacchetto viene scartato e pertanto non raggiungerà mai la destinazione. Al mittente non viene mandato alcun messaggio che lo avvisi del mancato recapito;
    REJECT: come DROP solo che il mittente riceverà un ICMP a scelta dell'amministratore che lo avvisa del mancato recapito;
    CHAIN: in questo caso si specifica una chain user defined che prenderà il controllo. Se il pacchetto non soddisferà i criteri di nessuna regola il controllo ritorna alla chain chiamante;
    RETURN: il controllo ritorna alla chain chiamante o se il RETURN è invocato da una chain predefinita, il pacchetto segue la policy di default.
    Per le chain predefinite viene stabilita la cosidetta Policy di Default che può essere ACCEPT o DROP e viene applicata sui pacchetti che non soddisfano alcuna regola.

    I criteri di tipo packet filter sono:
    Input: rappresenta l'interfaccia di rete da cui il pacchetto entra nel firewall. Può essere un'interfaccia ethernet, una VPN, un point-to-point, un bridge, un bond o una VLAN 802.1Q applicata a una delle precedenti interfacce;
    Output: rappresenta l'interfaccia di rete da cui il pacchetto lascia il firewall. Può essere un'interfaccia ethernet, una VPN, un point-to-point, un bridge, un bond o una VLAN 802.1Q applicata a una delle precedenti interfacce;
    Source IP: rappresenta l'indirizzo IP sorgente del pacchetto. Può essere espresso nella forma di singolo IP, subnet o intervallo;
    Destination IP: rappresenta l'indirizzo IP destinazione del pacchetto. Può essere espresso nella forma di singolo IP, subnet o intervallo;
    Fragments: indica che si tratta del secondo o successivo frammento di un pacchetto IP;
    Source MAC: indica il MAC address sorgente del pacchetto;
    Protocol Matching: si tratta di filtri sul layer 4 (trasporto) e variano a seconda del protocollo che si sceglie. In particolare nel caso di TCP sono: porta sorgente, porta destinazione, opzioni e flag di connessione (SYN, ACK, FIN, RST, URG, PSH);
    Time Matching: rappresenta l'ora e il giorno della settimana in cui il filtro viene applicato.


    I criteri di tipo Stateful Packet Inspection sono:
    • NEW: si tratta di un pacchetto appartenente ad una nuova connessione in layer 4;
    • ESTABLISHED: si tratta di un pacchetto appartenente ad una connessione già stabilita;
    • RELATED: si tratta di un pacchetto correlato ad una connessione già stabilita. In genere è un ICMP;
    • INVALID: è è un pacchetto malformato;
    Si noti che ogni criterio può essere negato e che i criteri di packet filter possono operare contemporaneamente a quelli SPI rendendo molto flessibili le regole del firewal

    Fra le molte caratteristiche messe a disposizione da questo strumento ho trovato molto interessanti:
    1) il Bilanciamento e Failover di connessioni multiple a Internet (Net Balancer) che può funzionare in due modi:
    • "Load Balancing and Failover" ovvero le richieste di accesso a Internet vengono bilanciate automaticamente e proporzionalmente al peso di ciascun gateway e in caso di guasto di un gateway, questo viene escluso dal bilanciamento automatico; 
    • "Failover" un solo link risulta attivo per volta (quello con peso più alto fra quelli che non sono nello stato di Fault). Gli altri sono nello stato di Spare, pronti per intervenire in caso di interruzione del collegamento attivo. 
    2) il Virtual Private Network (VPN) di tipo LAN-to-LAN ovvero la possibilità di  creare tunnel cifrati (permanenti ed automatici) attraverso Internet che uniscono reti geograficamente distanti.

    In Zeroshell si è scelto come soluzione alle VPN site-to-site di incapsulare le trame Ethernet in tunnel TLS autenticati mediante certificato X.509 su entrambi gli endpoint. Questa soluzione, non standardizzata, richiede l'utilizzo di un box Zeroshell in entrambe le LAN o comunque di un altro sistema che utilizzi il software Open Source OpenVPN. Questa soluzione è stata scelta perché presenta i seguenti vantaggi:

    Realizzando tra le due LAN una connessione Ethernet (Layer 2) permette oltre al routing anche il bridging delle reti garantendo il passaggio di qualsiasi protocollo di livello 3 (IP, IPX, Appletalk,ecc);
    È supportato il protocollo VLAN 802.1Q. Ciò significa che se una rete è divisa in Virtual LAN, queste ultime possono essere trasportate anche sull'altra rete con un unico tunnel VPN;
    È supportato il bonding di due o più VPN in configurazione load balancing o fault tollerance. Ciò significa per esempio, che se si dispone di due o più connessioni ADSL, si può realizzare una VPN per ogni connessione e unirle insieme aumentando la banda o l'affidabilità
    L'uso di tunnel TLS su porte TCP o UDP permette di attraversare senza problemi router su cui sia abilitato il NAT.

    Aggiornamento 07-08-2013: Importante aggiornamento di sicurezza 
    "Con la versione 2.0.RC3 di Zeroshell vengono corretti alcuni problemi di sicurezza. In particolare, il DNS ora effettua il caching e accetta query ricorsive solo per le reti locali se non configurato altrimenti. Ultimamente i DNS completamenti aperti sono stati presi di mira per effettuare attacchi DDoS con conseguente consumo di banda. Per questo motivo la migrazione alla 2.0.RC3 è fortemente consigliata.
    È stato aggiunto No-IP come provider per il DNS dinamico ed è stato migliorato il riconoscimento dei modem 3G USB. È ora possibile disabilitare la scansione antivirus delle pagine web con conseguente miglioramento delle prestazioni del proxy trasparente su hardware modesto.

    Sono stati applicati diversi Fix sulla procedura di Backup/Restore dei profili."


    Aggiornamento 02-01-2014: Zeroshell 3.0.0
    "Zeroshell 3.0.0 include sostanziali novità tra cui il sistema di update automatico che applica automaticamente security e bug fix e permette l'aggiornamento alle nuove release. È stata migliorata la sicurezza e corretti numerosi bug. I grafici non richiedono più la chiave di attivazione. Sono disponibili numerosi Kernel ottimizzati per i diversi processori e un Kernel compilato con il PAE (Physical Address Extension) che permette di utilizzare più di 4GB di RAM."
    Inoltre lo Sviluppatore Fulvio Ricciardi  ha comunicato per email agli iscritti in mailing list l'introduzione di una nuova modalità di bilanciamento del traffico chiamata "Weighted Bonding ":
    "E'stata implementata una nuova modalità di bonding disponibile come New Feature per Zeroshell 3.0.0.
    Con il Weighted Bonding è possibile distribuire il traffico in maniera proporzionale alla capacità delle interfacce facenti parte del bond. Prima dell'introduzione di questa funzionalità, la distribuzione del traffico avveniva con un semplice Round-Robin che trattava le interfacce in maniera uniforme indipendentemente dall'effettiva banda disponibile. La conseguenza diretta di ciò era che si poteva trarre giovamento dal bonding solo se le linee aggregate avevano una capacità simile. Si poteva constatare che sommare una linea ADSL da 2Mbit/s con una da 7Mbit/s risultava in una banda prossima a soli 4Mbit/s. Ben lontani dal risultato sperato.
    Adesso con il Weighted Bonding, basta assegnare alla prima linea ADSL un peso di 2 e alla seconda un peso pari a 7, per vedere una banda aggregata molto prossima alla somma delle due linee. Si noti, che nell'esempio si è volutamentee omesso, per semplictà, di specificare che il bonding di linee WAN ha senso solo tramite il VPN bonding e che quindi il peso va assegnato alle VPN in layer 2."

    Aggiornamento 15-07-2014: Zeroshell 3.1.0
    Una nuova versione con le seguenti caratteristiche [Fonte Zeroshell.it]
    "E' disponibile la nuova release Zeroshell 3.1.0. Con questa release si e' migliorata la stabilita' del sistema e sono stati corretti molti bug. Tra le nuove feature, ce ne sono alcune importanti come:
    • L'Installation Manager che permette un'installazione piu' facile e veloce rispetto a prima, partendo da CD o Flash USB oppure utilizzando un'installazione gia' esistente.
    • Il Weighted Bonding che permette di bilanciare il traffico su link con velocita' differente.
    • Il sistema di Monitoring e Alerting via e-Mail/SMS che tiene sotto controllo il verificarsi di determinati eventi come per esempio l'assenza di rete. La lista degli eventi puo' essere estesa e i gestori degli eventi personalizzati.
    • L'utility CNTop che visualizza gli indirizzi IP con il maggior numero di connessioni TCP/UDP aperte contemporaneamente. Cio' puo' essere usato efficacemente per determinare un host dal quale sta avvendo un attacco DDoS da o verso la propria rete.
    Tra le altre cose, il Captive Portal e' stato migliorato e permette ora un maggior numero di utenti connessi contemporaneamente.
    Se e' gia' installata la release 3.0.0 e l'accesso al repository attivo e' possibile fare l'upgrade alla 3.1.0 automaticamente, senza perdita della configurazione e con pochi semplici click. Il pacchetto da installare dal repository e' il 53100 che si occupera' di effettuare la migrazione con una minima interruzione di servizio dovuta al reboot. Se invece si vuole usare l'Installation Manager, tenete presente che tutti i dati sul disco di destinazione saranno distrutti. E' percio' necessario effettuare prima un backup del profilo e poi il successivo ripristino sulla nuova installazione."


    Aggiornamento 04-11-2017: Zeroshell 3.8.0
    A partire da Zeroshell 3.3.0 è disponibile un Kernel a 64 bit che garantisce prestazioni migliori per processi Kernel Mode quali per esempio il Firewall, il Routing, il Bridging, il Traffic Shaping, i Filtri Layer 7 e il Network Address Translation (NAT).
    Zeroshell 3.4.0 ha un nuovo Kernel con un migliorato riconoscimento e supporto per l'hardware di nuova generazione. Migliorate le prestazioni e corretti numerosi bug. Garantita la connettività Wireless per iPad e iPhone aggiornati all'ultimo iOS 9.

    A partire dalla versione Zeroshell 3.7.1A esiste una distribuzione software compatibile anche per  hardware con Architettura ARM. Al momento sono supportate le seguenti piattaforme: 
    • Orange Pi PC Plus (Wifi supportato in Access Point e Client mode e possibile installazione su 8GB MMC integrata)
    • Orange Pi R1 (Wifi supportato in Access Point e Client mode e 2 Ethernet 10/100)
    • Raspberry Pi 2 Model B
    • Raspberry Pi 3 Model B (Wifi supportto in Access Point e Client mode)
    • Orange Pi Zero (Wifi supportato in Access Point e Client mode)
    • Orange Pi PC
    • Orange Pi Plus/Plus2 (Wifi supportato in Access Point e Client mode e possibile installazione su 16GB MMC integrata)
       


    I Requisiti Hardware necessari a Zeroshell per funzionare su un Personal Computer sono molto esigui.
    Zeroshell funziona su PC x86 o x86_64 con minimo un Pentium a 233Mhz, 96MB di RAM, un lettore CDROM ATA o adattatore ATA per Compact Flash (CF) se si preferisce fare il boot da questo tipo di supporto (per esempio negli embedded device).
    Sono supportati device di storage quali dischi IDE, SATA, SCSI e USB per la memorizzazione del database contenente i dati e la configurazione.
    È supportata qualsiasi scheda grafica e porta seriale RS232 per la funzione di terminale a carattere.
    Sono supportate tutte le schede di rete PCI, USB e PCMCIA che hanno supporto nel kernel di Linux. Alcuni modelli di network card, benché perfettamente funzionanti possono non avere supporto completo per le VLAN 802.1q. In tal caso le trame ethernet più grandi di 1496 byte non vengono inoltrate sulle VLAN.

    Zeroshell 3.8.0 ha un nuovo Kernel e diversi Bug e Security Fix. 

    LINK [Zeroshell Donwload]
    New Site [Zeroshell.org]


       




    ESPERIENZA PERSONALE: 
    Utilizzo uno Zeroshell con bilanciamento su due collegamenti ADSL gestiti con differenti internet provider e differenti velocità.
    Utilizzo una VPN LAN-to-LAN su altri due Zeroshell per collegare facilmente un'Azienda che possiede due sedi localizzate in città differenti sfruttando la loro connessione ADSL.

    Di seguito alcune delle caratteristiche più importanti:
    - Bilanciamento e Failover di connessioni multiple a Internet;
    - Connessioni UMTS/HSDPA mediante modem 3G;
    - Server RADIUS 
    - Captive Portal 
    - Gestione del QoS (Quality of Service) 
    - HTTP Proxy con antivirus open source ClamAV 
    - Supporto per la funzionalità di Wireless Access Point con Multi SSID utilizzando schede di rete WiFi basate sui chipset Atheros. 
    - VPN host-to-lan con protocollo L2TP/IPsec 
    - VPN lan-to-lan con incapsulamento delle trame Ethernet in tunnel SSL/TLS, 
    - Router con route statiche e dinamiche 
    - Bridge 802.1d con protocollo Spanning Tree 
    - Firewall Packet Filter e Stateful Packet Inspection (SPI) 
    - Controllo mediante Firewall e Classificatore QoS del traffico di tipo File sharing P2P;
    - NAT (Network Address Translation)
    - TCP/UDP port forwarding (PAT) per creare Virtual Server
    - Server DNS multizona e con gestione automatica della Reverse Resolution in-addr.arpa;
    - Server DHCP multi subnet con possibilità di assegnare l'indirizzo IP in base al MAC Address del richiedente;
    - Virtual LAN 802.1Q (tagged VLAN) applicabili sulle interfacce Ethernet, sulle VPN lan-to-lan, sui bonding di VPN e sui bridge composti da interfacce Ethernet, VPN e bond di VPN;
    - Client PPPoE per la connessione alla WAN tramite linee ADSL, DSL e cavo 
    - Client DNS dinamico che permette la rintracciabilità su WAN anche quando l'IP è dinamico. 
    - Server e client NTP (Network Time Protocol);
    - Server syslog per la ricezione e la catalogazione dei log di sistema prodotti da host remoti quali sistemi Unix, router, switch, access point WI-FI, stampanti di rete e altro compatibile con protocollo syslog;
    - Autenticazione Kerberos 5 mediante un KDC integrato e cross autenticazione tra domini;
    - Autorizzazione LDAP, NIS e RADIUS;
    - Autorità di certificazione X.509 per l'emissione e la gestione di certificati elettronici;
    - Integrazione tra sistemi Unix e domini Windows Active Directory in un unico sistema di autenticazione e autorizzazione mediante LDAP e Kerberos 5 cross realm authentication.


    ©RIPRODUZIONE RISERVATA