10 giugno 2021

Scuola Montessori a Pavia: rischio di estinzione

Riporto la notizia della frattura fra Istituto Comprensivo di Cava Manara, Ufficio Scolastico Territoriale, Comune di Sommo, Associazione Montessori Attiva di Pavia e genitori sul progetto di scuola Montessoriana che ha trovato spazio presso la scuola Passerini di Sommo, gestita dall'IC di Cava Manara.

Venerdì 7 maggio 2021, con una comunicazione non ufficiale quanto lapidaria, l'ICC di Cava Manara comunica ai genitori dei 25 bambini iscritti alla prima a/s 2021-22 che l'istituto non avrebbe più offerto il corso a didattica differenziata Montessori, chiedendo di scegliere tra il corso tradizionale e il trasferimento, entro lunedì 10.

La comunicazione, un fulmine a ciel sereno, lasciava sbigottiti i genitori e tutte le parti promotrici del progetto.

Il 19 maggio Montessori Attiva e genitori organizzano una manifestazione davanti all'Ufficio Scolastico Provinciale a Pavia in Piazza Italia.

La manifestazione vede la partecipazione di alcuni politici (tra cui il consigliere regionale del M5S Simone Verni) e di una rappresentanza del comune di Sommo, che ha investito soldi ed energie a sostegno dell'iniziativa (interventi di riqualificazione urbana, presidio giornaliero della Polizia Locale, gestione traffico, gestione mensa  ecc.).

Per contro, il personale dell'Ufficio Scolastico, diretto dalla d.ssa Letizia Affatato, e dell'IC di Cava Manara, diretto dalla D.S. d.ssa Oglio, sono marcatamente assenti, non ricevono delegazioni, e sembrano ignorare completamente le proteste.

I giornali locali fanno eco, tra cui "La Provincia Pavese" e "Il Ticino".

https://video.laprovinciapavese.gelocal.it/locale/genitori-e-bimbi-in-protesta-sotto-la-provincia-no-alla-chiusura-del-corso-montessori/147172/147871

https://www.ilgiorno.it/pavia/cronaca/prima-slata-metodo-montessori-1.6382511

In un video caricato su YouTube, Montessori Attiva e genitori spiegano la ragione delle loro proteste e del disappunto per i tempi e i modi con cui l'Istituto ha comunicato di non voler attivare la classe prima per l'anno scolastico 21/22.

Il 24 maggio, il consiglio di istituto approva la formazione della classe prima, a/s 21-22 a metodo differenziato Montessori, a condizione che vi siano sufficienti insegnanti.

In un video caricato su YouTube, l'1 giugno,  la Direttrice Scolastica giustifica il ritiro del sostegno all'iniziativa per mancanza di insegnanti formate. Servirebbero infatti 8 docenti formati per consentire di coprire tutte le ore nelle classi -dalla prima alla quinta- e al massimo la scuola potrebbe averne 5.

Il 2 giugno, un nuovo articolo pubblicato sulla Provincia Pavese riporta la posizione dei genitori che ribadiscono la loro scelta di iscrivere i bambini alla classe prima, metodo Montessori, e l'impegno piuttosto nebuloso della D.S. di "non affossare" questa opportunità.

https://laprovinciapavese.gelocal.it/pavia/cronaca/2021/06/02/news/scuola-montessori-le-mamme-non-ritirano-le-iscrizioni-1.40345257 

D'altronde, l'Associazione Montessori Attiva ha attivamente assistito e ricercato le insegnanti aggiuntive ogni anno, per ogni classe prima avviata. Ha promosso corsi e sostegno per la formazione delle insegnanti in collaborazione con l'Opera Nazionale Montessori.  Quest'anno, finalmente, si giungeva al completamento del ciclo, con l'uscita della classe quinta, la prima partita nel 2016. Insomma, a parte trasferimenti e abilitazioni, si cominciava ad avere un gruppo di docenti montessoriane che facessero da nucleo stabile al plesso, che è la condizione necessaria per non arrivare ogni anno nel dubbio della continuità.

 Parallelamente, a Vigevano, i genitori dell'unico Asilo Nido comunale in provincia a Metodo Montessori, protestano per il rischio di chiusura, a seguito della decisione di affidare il servizio in appalto esterno:

https://laprovinciapavese.gelocal.it/pavia/cronaca/2021/06/05/news/nido-a-rischio-l-insegnamento-montessori-1.40357150

 

 

27 marzo 2021

Franco Lorenzoni: arte e bellezza nella scuola primaria

 Mi segno qui un appunto per la serie didattica primaria / Montessori / maestri e maestre che fanno la differenza.

Riporto la notizia che il maestro (ormai in pensione) Franco Lorenzoni ha ricevuto dall'Università di Milano-Bicocca la laurea honoris causa in Scienze della Formazione Primaria, il 24 marzo 2021.

Un riconoscimento forse tardivo per una persona che da anni si batte e propone concretamente una didattica esperenziale piuttosto che nozionistica, come vorrebbe il curriculum tradizionale della scuola primaria italiana.

Franco Lorenzoni ha insegnato per quarant'anni a Giove in Umbria, e ha fondato con Roberta Passoni la Associazione Cenci casa-laboratorio, dove portare avanti tutte quelle attività formative che nella scuola tradizionale 'stanno strette'.

Ho provato ad ascoltare le parole del Maestro, e mi sono proposto di leggere qualche suo scritto.

Il richiamo a provvedere "spazi dell’educare ispirati alla bellezza" mi suona familiare. E' uno dei temi di Maria Montessori, che ha spesso sottolineato come l'ambiente in cui si svolge l'apprendimento deve essere improntato alla bellezza, perché la bellezza è stimolante, educativa ed è mezzo e fine della formazione.

Riferimenti

 La sua pagina Facebook: https://www.facebook.com/lorenzonifranco53/

Una intervista con resoconto di alcune esperienze didattiche:

https://www.youtube.com/watch?v=rD5BWW7yBQ4&authuser=0

Libri: 


 

 

 

20 gennaio 2021

Monitorare un UPS sulla rete locale usando NUT

 In un post precedente abbiamo visto come monitorare un UPS collegato via USB ad un server Ubuntu

Se abbiamo un UPS con sufficiente potenza e uscite, possiamo alimentare altri dispositivi sulla rete locale, e sarebbe carino aggiornare anche loro sullo stato dell'UPS. In questo modo anche gli altri dispositivi possono chiudersi educatamente, invece di spegnersi senza sapere cosa è successo.

Configurazione locale (Ubuntu)

Prima di tutto dobbiamo modificare la configurazione locale, in modo da aggiungere un utente non locale (in modalità slave), e la disponibilità ad ascoltare sulla scheda/IP collegata alla rete locale qualunque indirizzo IP associato alla macchina (0.0.0.0). Ho corretto queste istruzioni perché ho scoperto che specificare gli indirizzi locali crea dei problemi all'avvio. Non solo, basta che non riesca ad avere la disponibilità di uno solo degli indirizzi IP, che NUT blocca l'avvio del servizio, e vi trovate scollegati dall'UPS senza sapere bene perché. (vedi bug riportato qui: https://github.com/networkupstools/nut/issues/723)

I file di configurazione si trovano in /etc/nut

$ sudo nano upsd.conf
LISTEN 127.0.0.1
LISTEN <my.IP.on.local.network> 
LISTEN 0.0.0.0 3493
$ sudo nano upsd.users 
[upsmonremote]
        password = remotepwd
        upsmon slave

 Vediamo alcuni casi specifici di collegamenti sulla rete locale.


Windows Server 2012R2 con NUT beta Windows binary

Ho scaricato Windows MSI installer 2.6.5-6 da https://networkupstools.org/download.html
 
Di default il programma si installa in C:\Program Files (x86)\NUT e configura un servizio locale.
 
Dal pannello dei servizi, avviare il servizio "Network UPS Tools".

Aprire Event Viewer e verificare i messaggi del servizio, nella sezione "Windows Logs\Application".

Da me si è arrestato con errore, vedi: https://github.com/networkupstools/nut/issues/262 
Come da istruzioni nel link, ho scaricato una versione 32bit di OpenSSL da: https://indy.fulgan.com/SSL/
e copiato libeay32.dll e ssleay32.dll nella directory .\sbin.
 
Riavviare e verificare ancora su Event Viewer.
 
I file di configurazione sono nella sottocartella .\etc
 
nut.conf:
MODE=netclient
 
upsmon.conf:
MONITOR backups@<my.IP.on.local.network> 1 upsmonremote remotepwd slave
SHUTDOWNCMD "C:\\WINDOWS\\system32\\shutdown.exe -s -t 0"
 
Riavviare e verificare.

Synology NAS

Il sistema DSM che gestisce i NAS della Synology è una variante di Linux, che sotto il cofano ha anche il modulo NUT. Per semplificarsi la vita e poter condividere un UPS tra diversi Synology, hanno predisposto un collegamento remoto al master NUT con i seguenti parametri.

UPS device name

ups

slave user name

monuser

slave password

secret

Sapendo questo, possiamo configurare il nostro master NUT con gli stessi parametri, modificando opportunamente i file upsd.conf e upsd.users. A questo punto sarà sufficiente fornire al DSM Synology l'indirizzo IP del master NUT e verificare che i due comunicano. 

Net-SNMP

Fonte: https://raymondjdouglas.com/blog/2018/ups-monitoring
$ sudo yum install net-snmp




18 gennaio 2021

Ubuntu 18: usare NUT per monitorare un UPS APC via USB

Ancora un lungo post dedicato ai sistemisti. Stavolta vi racconto cosa ho fatto per collegare un UPS ad un server Linux Ubuntu, in modo da fare una chiusura ordinata quando va via la corrente.

UPS APC

Abbiamo un UPS APC con interfaccia USB. 

Nel mio caso specifico un Back-UPS BR1500, con uno strano cavetto da RJ45 a USB.

Se non trovate il cavetto, potete costruirvelo o comprarlo su Amazon: non è un cavetto USB standard.

La serie Back-UPS arriva con una versione di software APC "PowerChute" adatta a Windows 10 Home. Ma nessuna delle macchine alimentate dall'UPS gira con Windows Home. Software archiviato.

Se fosse stata una macchina isolata, avremmo potuto installare il driver apcupsd, che non propone nativamente un sistema di propagazione dell'informazione.

Ma noi vorremmo che lo stato dell'UPS sia interrogabile sulla rete locale, in modo che tutti i dispositivi alimentati possano eseguire una chiusura programmata. Per questo motivo l'abbiamo collegato ad un server Ubuntu 18 e abbiamo scelto il software gratuito NUT.

NUT

Il progetto Network UPS Tools, o NUT, è poco manutenuto, ma è stabile da parecchi anni e ben documentato. Le istruzioni che seguono sono state ricavate da:

  1. la documentazione di NUT
  2. https://seuck.blogspot.com/2018/10/ups-monitor-via-usb.html (italiano, grazie Francesco Chirico!)
  3. https://blog.shadypixel.com/monitoring-a-ups-with-nut-on-debian-or-ubuntu-linux/ (inglese, da cui ha attinto il precedente)
  4. https://www.howtoforge.com/monitoring-ups-power-status-with-nut-on-opensuse10.3  (inglese)
  5. https://raymondjdouglas.com/blog/2018/ups-monitoring (in inglese)

La prima cosa da fare è verificare la compatibilità hardware del nostro UPS con i driver di NUT. In questa pagina sono elencati parecchi modelli di UPS e il driver relativo, che dovrete specificare in fase di configurazione.

Nel mio caso, ho trovato nell'elenco un generico modello APC Back-UPS USB che dice funzionare con il driver usbhid-ups.

Andiamo ad installare NUT.

$ sudo apt-get install nut

La directory con i file di configurazione è: /etc/nut

Se necessario, modificate i permesssi sui file. Nel mio caso non ho toccato niente, ma sono quasi tutti impostati con proprietario root e gruppo nut, come se avessi lanciato:

$ sudo chown root:nut /etc/nut/*

Andiamo a configurare NUT.

Se abbiamo paura di pasticciare i file, possiamo tenerci una copia di scorta di quelli di default:

$ sudo cp *.conf *.conf.bak

Il driver

Secondo questo blog, esiste un comando nut-scanner, che potrebbe aiutarvi a determinare il driver corretto. Questo può essere utile nel caso in cui avete già comprato l'UPS e volete fare degli esperimenti per vedere se riuscite a comunicare.

$ sudo nut-scanner -U

Per indicare quale driver usare e con che parametri, modifichiamo il file ups.conf

$ sudo nano ups.conf

creando una nuova sezione per il nostro ups:

 [backups]

    driver = usbhid-ups

    port = auto        # non serve

    desc = "Sant'UPS"    #proteggimi tu

Ho dovuto commentare (con #) l'ultima riga 

#maxretry = 3 

perche è un parametro non richiesto per USB.

Avviamo il driver e verifichiamo che riesca a parlare con l'UPS:

$ sudo upsdrvctl start

Se tutto è andato bene, dovrebbe risponderci qualcosa che assomiglia a:

Network UPS Tools - UPS driver controller 2.7.4
Network UPS Tools - Generic HID driver 0.41 (2.7.4)
USB communication driver 0.33
Using subdriver: APC HID 0.96

I servizi

Andiamo a configurare i servizi, upsd e upsmon. Come mai questa proliferazione di programmi?

upsd (aka Network Server) comunica con il driver UPS che abbiamo appena avviato, mentre upsmon (aka Monitor) comunica con upsd e lancia il comando di chiusura in base allo stato dell'UPS. Il motivo di questa divisione è che possiamo avere una macchina che comunica fisicamente con l'UPS, e più macchine alimentate dall'UPS che vogliono essere informate dello stato dell'UPS. Secondo lo stile *nix, ogni programma dovrebbe fare una sola cosa (e farla bene 😉)  

Sarà necessario indicare questa configurazione nel file nut.conf, che altrimenti non sa quali moduli serviranno, e quali file di configurazione devono essere consultati, con la parola chiave MODE.

Se questa è l'unica macchina interessata all'UPS, indicheremo MODE=standalone

Se è semplicemente una macchina che è interessata allo stato dell'UPS, indicheremo MODE=netclient. Se invece, come nel nostro caso, questa è la macchina collegata all'UPS e che racconta alle altre come sta andando, indicheremo

MODE=netserver

upsd

Possiamo avviare il daemon upsd senza modificare i file di configurazione, e vedere come va:

$ sudo systemctl start nut-server
$ sudo systemctl status nut-server

Se tutto va bene, dovrebbe dirci che il servizio è partito, parla con il driver dell'UPS e si è messo in ascolto sulla porta di default per rispondere alle domande degli interessati.

upsd[1816]: listening on 127.0.0.1 port 3493
upsd[1816]: Connected to UPS [backups]: usbhid-...
upsd[1816]: listening on ::1 port 3493
upsd[1816]: Connected to UPS [backups]: usbhid-...
upsd[1817]: Startup successful

Una informazione simile ve la può fornire la utility che analizza il traffico e le porte aperte sul sistema, una volta netstat, oggi ss 

$ sudo ss -tlp | grep ups

Questo comando dovrebbe elencarvi una serie di porte aperte in ascolto da upsd.

Se il servizio è partito correttamente, possiamo andare vedere che informazioni si scambiano UPS, driver e server, con il comando upsc:

$ upsc backups@localhost

che dovrebbe restituirci una carrellata di dati del tipo:

battery.charge: 100
battery.charge.low: 10
battery.charge.warning: 50
battery.runtime: 528
battery.voltage: 27.2
battery.voltage.nominal: 24.0
device.mfr: American Power Conversion
device.model: Back-UPS .....
driver.name: usbhid-ups
driver.parameter.pollfreq: 30
driver.version: 2.7.4
driver.version.data: APC HID 0.96 ...

We have the power!

upsmon

Ora tocca al servizio di monitoraggio, upsmon. Se lo facciamo partire con la configurazione di default il servizio non partirà e ci segnalerà un errore perché nel file di default non sono indicati UPS da monitorare.

Andiamo ad elencare il nostro UPS nel file upsmon.conf, o meglio ad aggiungere il comando di monitoraggio:

$ sudo nano upsmon.conf

inserendo una nuova riga, come quelle negli esempi:

MONITOR backups@localhost 1 upslocaluser pwd master

In questo modo abbiamo detto al servizio di interrogare upsd per avere informazioni sull'UPS che abbiamo configurato localmente, e che avevamo chiamato backups, presentandoci come l'utente upslocaluser, password pwd, scelti da voi, secondo il vostro buon gusto.

Con 1 (uno) indichiamo che deve esserci come minimo 1 UPS (il nostro). Con master indichiamo che siamo quelli che ci spegneremo per ultimi, una volta avvisati gli altri. Infatti se ci spegnessimo prima, le altre macchine potrebbero perdere la possibilità di interrogare l'UPS, e non sapere che tra poco verranno stroncate.

In questo file si impostano parecchi altri parametri, ad esempio per la frequenza di interrogazione, i tempi di attesa prima di avviare la chiusura, e per la sicurezza della comunicazione. Sarà necessario configurarli un po' sperimentalmente, in base al carico sull'UPS, alla velocità di chiusura e al numero di altre macchine che dovranno comunicare.

upsd + upsmon

Ora però dobbiamo tornare a upsd, che purtroppo non sa nulla dell'utente che vuole interrogarlo.

Andiamo a modificare il file upsd.users, aggiungendo il nostro utente locale, ricordando anche qui che è l'utente di upsmon che si chiude per ultimo (master):

$ sudo nano upsd.users 
[upslocaluser]
        password = pwd
        upsmon master

A questo punto possiamo riavviare il server e avviare il monitor:

$ sudo systemctl restart nut-server
$ sudo systemctl start nut-monitor

Facendo una verifica del nostro progresso:  

$ sudo systemctl status nut-monitor

Se anche qui leggete "Startup successful" vuol dire che o avete fatto un buon lavoro, o semplicemente avete la fortuna del principiante!

Per assicurarci che i servizi ripartano ad ogni avvio, usiamo il comando "enable".

$ sudo systemctl enable nut-monitor.service

$ sudo systemctl enable nut-server.service

Client esterni

E per condividere queste informazioni con altre macchine alimentate dall'UPS?

Lo vedremo in un altro post, a seguire!

Aggiornamento:

Ecco il post promesso: 

https://striscialascia.blogspot.com/2021/01/monitorare-un-ups-sulla-rete-locale.html



 
 
 

11 dicembre 2020

Centos: la fine di un epoca

 CentOS, la distro di Linux che molti hanno usato per costruire i propri server, è agli sgoccioli, almeno nella forma in cui l'avevamo imparata a conoscere nell'ultima decina di anni.

Red Hat, l'azienda che dal 2014 sostiene l'iniziativa, e ha investito parecchio in quella che era a tutti gli effetti la versione gratuita di Red Had Enterprise Linux (RHEL), la versione aziendale e a pagamento, ha pubblicato una serie di annunci in cui spiega che il ruolo di Centos cambierà nel prossimo futuro.


 Invece di essere la versione Community e gratuita di RHEL, Centos diventerà il banco di prova per le modifiche a RHEL. In pratica una inversione di ruoli, con Centos nel ruolo di "beta" di RHEL, con il nome di "Centos Stream".

Per tutti quelli che la sceglievano per motivi di affidabilità e continuità, garantita dal "fratello maggiore", questo drastico cambio di rotta significa guardare altrove.

La mossa ha creato non poco scompiglio nella comunità degli estimatori, utilizzatori e contribuenti di questo sistema che una decina di anni fa era la versione di Linux più diffusa al mondo.

In particolare, il co-fondatore di Centos, Gregory Kurtzer, ha prontamente rilanciato la sfida, con un fork, dichiarando di voler avviare un nuovo progetto di Linux gratuito, che ha battezzato Rocky Linux, in onore di Rocky McGaugh, suo partner nell'avventura Centos.

Per voi che utilizzate CentOS 7, non c'è da preoccuparsi nell'immediato futuro: Red Hat ha dichiarato che non sono previste variazioni al calendario e la versione 7 verrà manutenuta ufficialmente almeno fino al 2024.

Fonti e riferimenti:

26 novembre 2020

Nagios e monitoraggio Windows

Un post veramente lungo, dedicato agli amministratori di rete. Da leggere solo in caso di bisogno!

Nagios è un complesso sistema di monitoraggio di risorse informatiche, cioè un programma che interroga o riceve messaggi sullo stato dei computer e dispositivi sulla rete e le aggrega in un unico posto.

La sola visualizzazione sarebbe utile, ma insufficiente. La vera forza dei sistemi di monitoraggio è quella di avvisare il responsabile di sistema di eventuali malfunzionamenti o stress dei dispositivi monitorati, cosa che normalmente avviene tramite email.

Chiaramente è meglio avere il sistema di monitoraggio su una macchina diversa da quelle che si vogliono controllare, perché, normalmente, non si guastano contemporaneamente. Inoltre sarà improbabile che il monitoraggio interferisca con altri processi produttivi, ma rimarrà un "osservatore esterno", distaccato e imparziale. 

Nagios è disponibile in versione a pagamento, denominata 'Nagios XI' e nella versione gratuita, 'Nagios Core', che è la versione di cui mi sto segnando alcuni appunti.

Premetto subito che, se installare Nagios Core non è complesso, questo non si può dire per la sua configurazione. Infatti, la semplicità di configurazione la potete avere in cambio della licenza della versione a pagamento.

Nagios è pensato per essere installato su Linux, ma, evidentemente, è attrezzato per dialogare via rete con svariati dispositivi, usando protocolli e linguaggi diversi.

Nel 2016 ...

Nel 2016 avevo installato Nagios Core su Centos7 per monitorare dei server Windows, utilizzando NSClient++, un 'agente' gratuito per Windows, che vorrebbe parlare con Nagios attraverso il protocollo NRPE (Nagios Remote Plugin Executor).   

Quattro anni dopo le cose sono abbastanza cambiate.

NSClient++ è ancora disponibile, ma l'ultima versione risale al 2018.

NRPE è sconsigliato o 'deprecated', e riceve solo aggiornamenti per la sicurezza. Nonostante questo troverete sul web diverse pagine recenti che vi guidano nell'installazione di NRPE e NSClient.

As of NRPE version 4.0.1, this project is deprecated.

Qual'è la strada attualmente consigliata per il monitoraggio di macchine Windows da Nagios Core?

Nel 2020

Dalle indicazioni di Nagios e dallo stato di sviluppo delle varie librerie su GitHub, ho capito che il sistema più aggiornato si chiama NCPA, o Nagios Cross-Platform Agent.

La documentazione Nagios è molto chiara:

NSClient++ is one of many agents that can be used to monitor Windows devices. [...] However, for ease of use and greater functionality, Nagios Enterprises recommends using a multi-platform agent called NCPA

Installando NCPA su Windows, Nagios ha due possibilità:

  1. interrogare direttamente le macchine in modalità 'attiva', 
  2. ricevere in maniera 'passiva', dei bollettini periodici, utilizzando il protocollo NRDP, o Nagios Remote Data Processor.

Vediamo un po' in dettaglio alcuni passaggi e collegamenti a pagine web con istruzioni o specifiche dettagliate.

Lato Nagios: installazione Nagios

E' tutto abbastanza regolare, la cosa importante è seguire una guida specifica per la salsa e revisone di Linux che avete scelto. Molti scelgono Centos o Debian, nel mio caso ho usato Ubuntu 18 LTS.
 
Vedi:
Dopo Nagios è necessario installare i suoi plugin.
Vedi:   

Lato Windows: installazione NCPA

Nulla di più semplice. Scaricate l'ultimo installer e seguite il 'wizard'. 
Segnatevi la chiave di sicurezza (il 'token') che avete scelto per far comunicare le due parti, dovrete usarla nella configurazione di Nagios.

Lato Nagios: installazione client/plugin NCPA

Dovrete aggiungere a Nagios il plugin o client, in python, per parlare in NCPA.  
Si chiama 'check_ncpa.py' e si scarica a parte.
 
Dopo l'installazione, verificate il funzionamento del plugin:
  1. portatevi nella cartella del plugin
  2. eseguite:
    ./check_ncpa.py -H <indirizzo server> -t <mytoken> -M 'system/agent_version' 
    Se funziona potete chiedere a NCPA l'elenco di tutte le voci che può inviare:
  3. ./check_ncpa.py -H <indirizzo server> -t mytoken --list

Lato Windows: configurazione NCPA attivo

Istruzioni per la configurazione di NCPA attivo: i default dovrebbero andare bene nella maggior parte dei casi. Segnatevi la chiave di sicurezza (API token) che vi servirà nella configurazione di Nagios.

Ricordatevi di riavviare i servizi NCPA a conclusione delle modifiche dei file di configurazione

Lato Nagios: configurazione Nagios + NCPA

Qui cominciano i dolori. Dovete armarvi di pazienza, e imparare a muovervi tra i file e le cartelle di Nagios. Dovete imparare cosa sono i 'template' o modelli, che vi faranno risparmiare un po' di ripetizioni (voce 'use' dei file di configurazione).

I passaggi, a grandi linee, sono:

  1. Configurazione generale di Nagios. File nagios.cfg. Abilitare il monitoraggio Windows.
  2. Configurazione dei comandi, in objects/commands.cfg. Aggiunta del comando ncpa
  3. Configurazione dei server (host) e delle voci di monitoraggio (services) per ciascun server. File objects/windows.cfg

Se tutto va bene, ad un certo punto, nella schermata di Nagios dovreste vedere delle bellissime righe verdi in corrispondenza del vostro host e relativi servizi, magari con delle informazioni realistiche sull'occupazione disco e carico CPU.


In bocca al lupo!  

ISS control center

Lato Nagios: installazione NRDP

Se volete il monitoraggio passivo, dovrete scaricare anche il plugin per NRDP. Si scarica e si installa a parte. 
 
Sorgenti e istruzioni di installazione: https://github.com/NagiosEnterprises/nrdp
 
Segnatevi la chiave di sicurezza (token) utilizzata. Vi servirà per la configurazione in Windows.

Verificate che la pagina web di NRDP sia attiva, e che il token sia corretto.

Lato Windows: configurazione NRDP passivo

  • Istruzioni per la configurazione dei controlli passivi (in inglese). 
    • Cartella /etc
    • Troverete un file preconfigurato e uno di esempio.
    • Importante: impostare l'URL di destinazione dei messaggi (server Nagios/nrpd)
    • vedi (in inglese) https://www.nagios.org/ncpa/help/2.2/passive.html 
    • Riavviate i servizi NCPA a conclusione delle modifiche dei file di configurazione 


Lato Nagios: configurazione NRDP passivo

Se è andato tutto bene finora,  i messaggi di Windows dovrebbero arrivare a Nagios. Ma Nagios non sa cosa farsene.
Per verificare, controllate il log di Nagios per vedere se segnala i messaggi di provenienza ignota:

grep 'Error: Got' /usr/local/nagios/var/nagios.log 
 
Se trovate le segnalazioni, siamo a cavallo.
Per far 'digerire' questi messaggi, dobbiamo aggiungere alla configurazione di Nagios:

Riferimenti 

Sorgenti ed eseguibili per Nagios:
Sorgenti ed eseguibili di NCPA. Alla data del post, la versione era la 2.2.2 di giugno 2020.
Descrizione del plugin NCPA per i controlli in modalità attiva, in particolare per Windows:
Spiegazione complessiva dell'utilizzo di NCPA in modalità passiva:
Traccia dettagliata di alcune operazioni di configurazione descritte sopra:

Per coloro che vogliono assolutamente continuare ad usare NSClient++, la documentazione:

09 novembre 2020

WikiData e Label

WikiData è il database RDF che ormai da qualche anno agisce come deposito per i dati "universali" di Wikipedia. 

Ad esempio, è ragionevole che ci sia una unica fonte interna che fornisca il dato sulla popolazione di Parigi, invece di affidarsi alle capacità dei volenterosi volontari che dovrebbero riportarla come numero in cento traduzioni diverse dell'articolo sulla capitale della Francia.

Recentemente mi sono avvicinato a questo mondo, e ho provato a creare qualche domanda o 'query' come si dice in gergo. Per questo c'è uno spazio apposito, chiamato Wikidata Query Service.

Sono rimasto affascinato dalle potenzialità di questo sistema e in generale dal paradigma RDF, ma mi hanno sorpreso subito alcune stranezze, che mi segno qui per motivi di cronaca.

Se voglio sapere quante città si chiamano 'Pavia' nel mondo (nel mondo Wikidata, inteso), devo cercare l'etichetta (o 'label') 'Pavia'. Questo non è intuitivo come si potrebbe pensare.

Query trovata su StackOverflow, in risposta alla domanda di un utente perplesso:

SELECT distinct ?item ?itemLabel ?itemDescription
WHERE{  
  ?item ?label "Pavia"@en.  
  ?article schema:about ?item .
  SERVICE wikibase:label { bd:serviceParam wikibase:language "en". }    
}

 Ma cos'è 

SERVICE wikibase:label 

? Mistero. Nel tutorial di SPARQL per WikiData, ci viene spiegato che si tratta di una 'magia'.

Senza questa magia, bisogna scrivere:

SELECT DISTINCT ?item
WHERE
{
  ?item  wdt:P31/wdt:P279* wd:Q486972 .
  ?item rdfs:label "Pavia"@en .
}

... dove

wdt:P31/wdt:P279* wd:Q486972

significa: un "insediamento umano" o sua sottoclasse più specializzata.

Non sono l'unico che si chiede in cosa consista la 'magia' dei label, come potete leggere in quest'altra domanda su StackOverflow

A quanto pare si tratta di una questione di ottimizzazioni e di efficienza.

Se troverò risposte, sarete i primi a saperlo ...