Tips Of The Week – GNU ddrescue

GNU ddrescue è un software di recupero dati. Copia i dati da un file (o dispositivo) all’altro cercando di recuperare prima le parti buone e poi quelle danneggiate.

Assumiamo di voler recuperare dati dal disco /dev/sdc. Assicurarsi che nessuna partizione di questo disco sia attualmente montata.

L’utilizzo base di ddrescue è il seguente:

# ddrescue /dev/sdc hddimage mapfile

Questo comando copia il contenuto di /dev/sdc dentro il file hddimagesalvando il proprio stato dentro il file mapfile. In questo modo è possibile interrompere e riprendere in ogni momento il recupero. Per interrompere premere Ctrl+C, per riprendere l’esecuzione è sufficiente rieseguire il comando interrotto.

I parametri disponibili sono numerosi, ma quelli più importanti sono:
-d usa l’accesso diretto al disco (per velocizzare il recupero),
-i BYTE posizione in byte da cui partire per il recupero del disco,
-s BYTE dimensione che determina il limite del numero di byte recuperati.

Una volta terminato il recupero si possono usare tool come testdisk in grado di recuperare dati da immagini disco.

Ulteriori informazioni nel manuale accessibile anche all’indirizzo: https://www.gnu.org/software/ddrescue/manual/ddrescue_manual.html

PS: fate un backup prima che i dischi si rompano, dormirete sonni più tranquilli! 😀

Tips Of The Week – Criptare un file con GPG

Uno dei software più utilizzati in ambito crittografico è GPG (GNU Privacy Guard).
GPG cifra i messaggi utilizzando una coppia di chiavi generate dall’utente (una pubblica e una privata).

Su praticamente ogni distribuzione Linux è possibile utilizzare GPG da terminale tramite il comando gpg.

Il programma può essere prestato a molti utilizzi, oggi vedremo quello più semplice: come criptare in modo simmetrico un file in locale.
Per lanciare la criptazione digitare:

gpg -c myFile

Dove -c sta per symmetric

digitare una chiave a scelta

Una volta terminato verrà generato il documento myFile.gpg.
Per decriptare il file basterà digitare:

gpg myFile.gpg

digitare la chiave

Quello mostrato non è sicuramente il metodo più sicuro, come potrebbe essere la modalità asimmetrica, ma può risultare utile e veloce per criptare file in locale senza troppi pensieri!

Tips Of The Week – Infrastruttura Desktop Virtuale

L’infrastruttura desktop virtuale (VDI) sfrutta la tecnologia di virtualizzazione per ospitare l’equivalente di un computer desktop sui server in un data center.

La VDI esegue il provisioning di desktop virtuali per un’esperienza utente finale che simula un sistema operativo desktop, ma con più desktop virtuali in esecuzione su un’infrastruttura server centrale. Il sistema operativo, il software applicativo e lo storage dati sono tutti ospitati e gestiti centralmente.

La tecnologia si applica in particolare a scenari su larga scala ma ripetitivi dove l’utente finale non ha bisogno di un PC dedicato, ma solo della funzionalità di un sistema operativo di base e di alcuni strumenti applicativi preimpostati. L’organizzazione può risparmiare sull’hardware, eseguendo il provisioning di un terminale a costi contenti al posto di un PC e beneficiando inoltre di minori spese di manutenzione.

Questionario di valutazione per i seminari di maggio

Nel link qui sotto trovate il link per il questionario di valutazione sui nostri seminari.
Con 3 minuti del vostro tempo da dedicarci, potete fornirci dei suggerimenti utili per capire come migliorarci e migliorare le nostre attività.
 
Grazie per aver partecipato, a presto!
https://goo.gl/forms/HDAjrrmNiJ0QNTq12
 
P.s.: E’ assolutamente anonimo!

Tips Of The Week – Comdando Nohup

Il comando nohup che significa (no hangup o non arrestare) ha la funzione di mantenere l’esecuzione di un comando (precedentemente passato come argomento) anche dopo l’uscita dal terminale.

In poche parole ignora il segnale HUP (segnale che viene inviato ad un proceso quando viene chiuso il terminale che controlla lo stesso), permettendo al processo di continuare lo stesso anche dopo la chiusura del terminale.

Il modo migliore per capirlo è vedere la sua sintassi ed esecuzioni con esempi:

Sintassi:

nohup command [comando-argomento ...]

nohup --help | --version

Dove:
--help Mostra un messaggio di aiuto ed esce.
--version Mostra info sulla versione ed esce.

Un semplice esempio è l’esecuzione di uno script, grazie al comando ‘nohup’ avremmo garantita la continuità di esecuzione anche se dovesse verificarsi un problema con la sessione, shell etc.

$ nohup ./myscript.sh &

Di default, l’uscita del comando ‘nohup’ che normalmente vedremmo visualizzata nel terminale, verrà scritto nel file nohup.out visibile nel percorso in cui ci troviamo al momento di esecuzione del comando.

Per maggiori info:
https://it.wikipedia.org/wiki/Nohup

Tips Of The Week – Comando Fuck

Ti è mai capitato, usando la CLI, di sbagliare a scrivere un comando?

C’è un rimedio, e si chiama fuck.

No, non è uno scherzo. Il comando fuck permette di correggere l’ultimo comando eseguito dalla console.

I requisiti necessari sono Python3 e pip precedentemente installato.
Per installarlo su sistemi Ubuntu-based, basta digitare:
sudo pip3 install thefuck

Per vederlo all’opera, basterà digitare un qualsiasi comando con sintassi errata, come per esempio:
vhim
e dopo la visualizzazione del messaggio di errore, scrivere:
fuck
che ti restituirà il comando corretto.

Per maggiori info:
https://github.com/nvbn/thefuck

Seminari maggio 2018

OPEN MIND, OPEN SOURCE, OPEN LINUX

 

Il LUG Roma Tre presenta alcuni seminari a tema open, che si svolgeranno nel mese di maggio:

When What Who
17 MAGGIO ORE 19-20 AULA N5 “Oltre la virtualizzazione con Docker” Lorenzo Pizzari
23 MAGGIO ORE 16-18 AULA N5 “Introduzione alle Single Page Applications: AngularJS” Andrea Valentini
23 MAGGIO ORE 18-20 AULA N5 “Open Data Science” Serena Sensini

Tips Of The Week – AppArmor

AppArmor o Application Armor è un sistema integrato in molte distribuzioni basate su Debian che permette di garantire dei profili di sicurezza e di libertà applicazione per applicazione, sfruttando le proprietà del LSM (Linux Security Modules) del kernel Linux.

Le configurazioni che verranno create per queste applicazioni verranno poi salvate in /etc/apparmor.d/ . Il modulo di sicurezza è entrato stabilmente nei sistemi Ubuntu dalla versione 8.04, digitando il seguente comando è possibile vedere se è in funzione:

sudo apparmor_status

AppArmor segue gli standard POSIX 1003.1 ed è il parallelo del ben più famoso SELinux disponibile per distribuzioni basate su RedHat.

Limitazioni: funziona solo su processi che vengono avviati dopo il caricamento del modulo kernel.

È grazie a meccanismi di questo genere e ad altri come i cgroups e LXC che è partita la rivoluzione di Docker.

Per altre informazioni rimandiamo a Wikipedia (https://en.wikipedia.org/wiki/AppArmor) e alla wiki di Ubuntu (https://wiki.ubuntu.com/AppArmor).

Corso Python base

Quest’anno introduciamo una novità: un corso Python base, come sempre gratuito e aperto a tutti.
Le modalità sono le stesse dei corsi precedenti da noi tenuti:

  • forniamo le slides ad ogni lezione;
  • rimaniamo a disposizione durante tutto l’arco del corso per chiarimenti, dubbi o consigli;
  • al termine del corso, verrà rilasciato un attestato di partecipazione, anche se NON valido per concorsi pubblici e/o universitari.

Il corso si terrà ogni giovedì, a partire dal 15 marzo, dalle 18.15 alle 19.45, in aula N5, presso il Dipartimento di Ingegneria di Roma Tre.

Cosa portare? Un PC con un IDE qualsiasi già installato (si consiglia LiClipse) e Python versione 2.X già installata (link per il download).

Per iscriversi, è necessario prendere un biglietto su Eventbrite (ci servono questioni organizzative). Il biglietto è gratuito.

Ci vediamo il 15!