Tips Of The Week

Sei alle prime armi con GNU/Linux e hai fame di conoscere tutto sul sistema operativo del pinguino? Ogni giovedì verrà pubblicata una cosa in più da conoscere!

Fonti principali usate: Wikipedia, Wiki di ubuntu-it, ArchWiki.

Tips Of The Week – Qualche shortcut utile!

Oggi consigliamo qualche shortcut per la shell!

Ricordiamo che si può sempre usare l’autocompletamento per i comandi base iniziando a scrivere le prime lettere per poi premere tab.

Il primo della lista è sudo su, una volta avuti i permessi di super user per questa sessione avremmo un vantaggio sui prossimi comandi per le autorizzazioni.

watch permette di ripetere un comando in maniera del tutto automatizzata, il suo uso è:

watch [options] command -> (per i dettagli rimandiamo al man).

sudo !! detto anche sudo bang bang è un utile comando che permette di ridare il precedente comando con i diritti di amministratore senza dover ridigitare il comando.

comando | grep condizione. Chi non ha mai avuto bisogno di fare ricerche negli output dei risultati? Bene grep è uno strumento famoso che può sempre tornare utile per le analisi di testo.

Altri consigli utili sono:
Ctrl + e per spostarsi alla fine della riga di comando che si sta dando.
Ctrl + a per spostarsi all’ inizio della riga di comando che si sta dando.
Ctrl + w per cancellare l’ultima parola immessa.

Tips Of The Week – Gestione manuale dei pacchetti

Sebbene il metodo preferito per installare programmi è con i gestori di pacchetti, si può anche scaricare ed installare un pacchetto attraverso il codice sorgente. Ci sono molti differenti tipi di file di pacchetti Linux. La maggior parte di questi sono associati con i gestori di pacchetti di specifiche distribuzioni Linux, come sempre, faremo riferimento alle distribuzioni APT based.

Prima di tutto è consigliabile installare delle utility che aiutano a compilare i pacchetti software direttamente dal codice sorgente:

apt-get install build-essential
apt-get install automake
apt-get install checkinstall

Generalmente i sorgenti sono contenuti in tarball degli archivi con estensione .tar.gz o .tar.bz2, questi vanno estratti e compilati seguendo le istruzioni che generalmente si trovano all’interno di un file Readme contenuto nella tarball o fornito in bundle.

Generalmente bisogna semplicemente dare il comando:
$ make
che compila il programma e ne restituisce il compilato nella cartella src presente all’interno della tarball estratta.

Se il programma è stato pensato specificatamente per distribuzioni Debian e derivate possiamo dare il comando:

$ checkinstall

che crea un file .deb direttamente dal compilato del software.
Il pacchetto .deb può essere installato tramite gestore dei pacchetti con:

$ dpkg -i mypackage.deb

Se invece non ci troviamo in una distribuzione APT based, è buona regola spostare il compilato nella cartella /opt della propria distribuzione e creare tutti i collegamenti necessari per richiamare agilmente il programma installato manualmente, per esempio creando un alias o un collegamento nella cartella /bin.

Tips Of The Week – Criptare un file con GPG

Uno dei software più utilizzati in ambito crittografico è GPG (GNU Privacy Guard).
GPG cifra i messaggi utilizzando una coppia di chiavi generate dall’utente (una pubblica e una privata).

Su praticamente ogni distribuzione Linux è possibile utilizzare GPG da terminale tramite il comando gpg.

Il programma può essere prestato a molti utilizzi, oggi vedremo quello più semplice: come criptare in modo simmetrico un file in locale.
Per lanciare la criptazione digitare:

gpg -c myFile

Dove -c sta per symmetric

digitare una chiave a scelta

Una volta terminato verrà generato il documento myFile.gpg.
Per decriptare il file basterà digitare:

gpg myFile.gpg

digitare la chiave

Quello mostrato non è sicuramente il metodo più sicuro, come potrebbe essere la modalità asimmetrica, ma può risultare utile e veloce per criptare file in locale senza troppi pensieri!

Tips Of The Week – Comdando Nohup

Il comando nohup che significa (no hangup o non arrestare) ha la funzione di mantenere l’esecuzione di un comando (precedentemente passato come argomento) anche dopo l’uscita dal terminale.

In poche parole ignora il segnale HUP (segnale che viene inviato ad un proceso quando viene chiuso il terminale che controlla lo stesso), permettendo al processo di continuare lo stesso anche dopo la chiusura del terminale.

Il modo migliore per capirlo è vedere la sua sintassi ed esecuzioni con esempi:

Sintassi:

nohup command [comando-argomento ...]

nohup --help | --version

Dove:
--help Mostra un messaggio di aiuto ed esce.
--version Mostra info sulla versione ed esce.

Un semplice esempio è l’esecuzione di uno script, grazie al comando ‘nohup’ avremmo garantita la continuità di esecuzione anche se dovesse verificarsi un problema con la sessione, shell etc.

$ nohup ./myscript.sh &

Di default, l’uscita del comando ‘nohup’ che normalmente vedremmo visualizzata nel terminale, verrà scritto nel file nohup.out visibile nel percorso in cui ci troviamo al momento di esecuzione del comando.

Per maggiori info:
https://it.wikipedia.org/wiki/Nohup

Tips Of The Week – Comando Fuck

Ti è mai capitato, usando la CLI, di sbagliare a scrivere un comando?

C’è un rimedio, e si chiama fuck.

No, non è uno scherzo. Il comando fuck permette di correggere l’ultimo comando eseguito dalla console.

I requisiti necessari sono Python3 e pip precedentemente installato.
Per installarlo su sistemi Ubuntu-based, basta digitare:
sudo pip3 install thefuck

Per vederlo all’opera, basterà digitare un qualsiasi comando con sintassi errata, come per esempio:
vhim
e dopo la visualizzazione del messaggio di errore, scrivere:
fuck
che ti restituirà il comando corretto.

Per maggiori info:
https://github.com/nvbn/thefuck

Tips Of The Week – AppArmor

AppArmor o Application Armor è un sistema integrato in molte distribuzioni basate su Debian che permette di garantire dei profili di sicurezza e di libertà applicazione per applicazione, sfruttando le proprietà del LSM (Linux Security Modules) del kernel Linux.

Le configurazioni che verranno create per queste applicazioni verranno poi salvate in /etc/apparmor.d/ . Il modulo di sicurezza è entrato stabilmente nei sistemi Ubuntu dalla versione 8.04, digitando il seguente comando è possibile vedere se è in funzione:

sudo apparmor_status

AppArmor segue gli standard POSIX 1003.1 ed è il parallelo del ben più famoso SELinux disponibile per distribuzioni basate su RedHat.

Limitazioni: funziona solo su processi che vengono avviati dopo il caricamento del modulo kernel.

È grazie a meccanismi di questo genere e ad altri come i cgroups e LXC che è partita la rivoluzione di Docker.

Per altre informazioni rimandiamo a Wikipedia (https://en.wikipedia.org/wiki/AppArmor) e alla wiki di Ubuntu (https://wiki.ubuntu.com/AppArmor).