FORGOT YOUR DETAILS?

CREATE ACCOUNT

La documentazione di OpenVPN non è chiarissima a riguardo ma spesso ci può capitare di dover lavorare con più collegamenti VPN attivi contemporaneamente.

Openvpn permette questo a patto che siano presenti più device TAP altrimenti alla partenza della seconda VPN ci viene segnalato che non vi sono dispositivi liberi disponibili.

Per creare ulteriori device TAP basta eseguire:

cd c:\Program Files\TAP-Windows\bin
addtap.bat

tap1

tap2

andrea

img4

Volendo realizzare un proxy per Exchange OWA e Outlook Anywhere l’unica possibilità per avere il supporto RPC over HTTP è utilizzare squid come reverse proxy.

Squid pubblica un howto per configurare correttamente il servizio per questo compito, qui un link.

Nel configurare e testare questa configurazione abbiamo riscontrato alcuni problemi.

Il primo riguarda l’impossibilità di effettuare upload di dimensioni poco più che minime.
Il tentativo si risolve in un errore 502 sul server.
La spiegazione è data dallo strato SSL, utilizzando uno squid con il supporto per openssl 0.9.8 ad esempio il problema non si manifesta.
Analizzando il traffico abbiamo verificato che deve succedere qualcosa durante il rekey del certificato che fa chiudere la connessione al server Exchange.

Inserendo sslversion=3 nella direttiva cache_peer il problema è scomparso.

cache_peer %EXCHANGE_SERVER_FQDN% parent 443 0 no-query originserver login=PASS connection-auth=on ssl sslflags=DONT_VERIFY_PEER sslcafile=/etc/squid/server.crt sslversion=3 name=exchangeServer

Allo stesso modo per il supporto di alcune piattaforme OSX abbiamo inserito la direttiva:

client_persistent_connections off

Per finire la gestione dell’autodiscover:

acl MS-OWA dstdomain webmail.domainname.com autodiscover.domainname.com

Ecco qui il file di configurazione completo:

client_persistent_connections off
http_port 80 accel
https_port %SQUID_IP_ADDR%:443 accel cert=/etc/squid/your_ssl.crt defaultsite=webmail.domainname.com
cache_peer %EXCHANGE_SERVER_FQDN% parent 443 0 no-query originserver login=PASS connection-auth=on ssl sslflags=DONT_VERIFY_PEER sslcafile=/etc/squid/ca01.crt sslversion=3 name=exchangeServer
#acl manager proto cache_object (OPTIONAL)
#for squidclient access
acl localhost src 127.0.0.1/32
http_access allow manager localhost
http_access deny manager
# ACL to allow your FQDNs
acl MS-OWA dstdomain webmail.domainname.com autodiscover.domainname.com
# Redirect port 80 requests to port 443
acl port80 myport 80
http_access deny port80 MS-OWA
deny_info https://webmail.domainname.com/%R MS-OWA
cache_peer_access exchangeServer allow MS-OWA
cache_peer_access exchangeServer deny all
never_direct allow MS-OWA
cache deny all
# Lock down access to just the Exchange Server!
http_access allow MS-OWA
http_access deny all
miss_access allow MS-OWA
miss_access deny all

E una piccola modifica al file /etc/security/limits.conf

# SQUID
squid soft nofile 32768
squid hard nofile 32768

andrea gagliardi

Profili Colore

Utilizzando dispcalGUI e ArgyllCMS unitamente allo Spyder 3 Elite sono riuscito ad evitare il tool nativo di DataColor che ho sempre trovato poco adatto alle mi esigenze.

Basta installare ArgyllCMS [LINK] scompattando lo ZIP in C:\ ad esempio.
Poi si installa dispcalGUI [LINK] e si inserisce il path relativo all’ArgyllCMS appena scompattato.

E’ anche possibile installare i drivers USB specifici per lo spyder3, per fare questo basta cambiare drivers per il dispositivo andandoli a trovare nella directory dove si è appena scompattato ArgyllCMS.
Per alcuni sistemi operativi è necessario riavviare in modalità priva di verifica delle firme dei drivers (Windows 8 ad esempio).

Ultimata l’installazione sarà possibile calibrare il monitor, la procedura è molto lenta e saranno necessari 30/40 minuti per una calibrazione accurata.

Al riavvio dispcalGUI si occuperà di applicare il profilo colore.
Consiglio di disabilitare il modulo persistence di Intel (igfxpers) che facendo esattamente la stessa cosa può entrare in contrasto disinstallando il profilo colore appena installato.

dispcalGUI

Qui di seguito alcuni profili colore già elaborati:

Lenovo Yoga 2 13 (FHD) LP133WF2-SPA1 2014-12-23 0.3127x 0.329y sRGB M-S 1xCurve+MTX
Dell 2005FPW 2005FPW 2012-10-20 130cdm² D6500 2.2 HQ 3xCurve+MTX
Samsung 700Z 700Z 2012-10-21 130cdm² D6500 2.2 HQ 3xCurve+MTX

andrea

Seguendo questa guida è possibile installare l’ambiente di sviluppo e test di Cordova/Phonegap.

Si installa preventivamente lo JDK a 64 bit dal sito di Oracle [LINK]

Si installa anche lo SDK per Android dal sito di specifico [LINK] avendo cura di installare le API corrette (attualmente la versione 19) e l’emulatore HAXM per Intel x86 disponibile opzionalmente negli Estras.
Una volta ultimata la procedura andate in /extras/intel/Hardware_Accelerated_Execution_Manager/ ed eseguite IntelHAXM.exe seguendone le istruzioni.

Ultimo passo l’installazione di ANT. Si scarica la versione binaria da QUI e la si estrae in una directory a piacere.

Bisogna scegliere il PATH per l’installazione dell’SDK per Android e di ANT e poi inserire questo PATH nella variabile d’ambiente corretta.
In impostazioni di sistema avanzate ho aggiunto:

PATH %ANT_HOME%\bin;%ANDROID_HOME%\tools;
ANDROID_HOME C:\Users\user\Desktop\cordova\android-sdk
ANDROID_SDK C:\Users\user\Desktop\cordova\android-sdk
ANT_HOME C:\Users\user\Desktop\cordova\ant

Si installa Node.js e nel command prompt di amministratore si digita:

 npm install -g cordova 
oppure
 npm update -g cordova 
per aggiornare.

A questo punto si crea una directory per i progetti e si crea il nuovo progetto:

 cordova create workshop com.yourname.workshop Workshop 
 cd workshop 
cordova platforms add android
cordova plugin add org.apache.cordova.device
cordova plugin add org.apache.cordova.console

E si compila e testa su di un dispositivo connesso tramite USB con:

 cordova run android 

Mentre per usare l’emulatore basta:

 cordova emulate android 

A questo punto dovrebbe partire la procedura di build ed al termine dovrebbe essere effettuato il boot dell’emulatore per testare l’applicazione.

andrea

TOP