Windows 7: le icone spariscono dal desktop.

In windows seven come indicato in questo kb i collegamenti alle vari connessioni di rete o a chiavette usb vengono talvolta eliminate da un servizio di manutenzione che possiamo disabilitare dal pannello di controllo o ricorrendo al fix it presente sul kb indicato.

Un altra soluzione può essere quella di rimuovere tra le operazioni pianificate come indicato in questo altro blog.

Lascia un commento

Pdf to Word gratis.

IL dilemma  di molti e’ quello di trasformare i file pdf informato .doc per poterli editare su winword di Microsoft Office, e magari farlo anche gratis…

L’utilizzo di versione commerciali di prodotti che eseguono questa funzione quali Acrobat Adobe e Nitro PDF sono ovviamente superiori alla versione che ho trovato, che nonostante tutto si rivela adatta per colore che devo convertire sporadicamente senza troppe pretes un file pdf in word.

Il software si chiama Wondershare PDF to Word basta googlare su internet per ottenere il link del download.

Lascia un commento

Vista Update Errore 8024A000.

Esistono ancora.. i computer con vista installato, cosa ci vuoi fare quando ti capitano le sfighe, fatto sta che ho dovuto reinstallare un hp all in one con windows vsta x64 home premium.

Il problema che ho riscontrato era nell’aggiornamenti che si scarivano dal windows update tutti terminavano con l’errore 8024A000, dopo i controlli di routine per quel che riguarda l’ora e i vari kb sul sito mcrosoft ho risolto trovano un update sul sito dell’Hewlett Packard.

la soluzione l’ho trovata qui.

Lascia un commento

Lentezza all’apertura di alcuni files di Word.

Nel trasferimento da un server ad un altro di un archivio di file word di oltre 20gb, mi e’ capitato il seguente errore:

Quando  si provava ad aprire un documento  di Word con il doppio click o da word,  il file inspegabilmente non si apriva bloccando l’applicativo, dopo vari tentativi di controllo ssui permessi dell’eventuale cartella ho risolto aprendo il file dal server dove avevo installato word 2013.

Ho subito notato all’apertura del file nello splash screen la ricerca su un percorso unc che puntava al vecchio server, googlato un pò sono arrivato all’articolo di questa persona a cui va il mio sentito ringraziamento e i relativi complimenti per l’articolo e per il programma atto a risolvere tale situazione.

Davvero utile.. non mi dileguerò ancora a parlare del problema e preferisco rimandarvi al sito web relativo.

 

Lascia un commento

Outlook 2010: esportare gli accounts da regedit.

L’unica pecca che non ho mai accettato in Outlook è quella di non avere un esportazione dei parametri dei vari accounts da menù, il buon vecchio file .iaf di outlook express era comodo…. anche se a dirla tutta era l’unica funzionalità di outlook express che digerivo in confronto a tutti i difetti di quel client di posta.

L’esportazione degli accouts deve avvenire da regedit, perciò molto semplicemente:

Lanciare  RegEdit: Click Menù Start.digitare  regedit nella casella di ricera alla base dello  Start menu e premere invio.
Cercare la seguente key; HKEY_CURRENT_USER\software\microsoft\windows nt\CurrentVersion\windows messaging subsystem\profiles\
Dovreste veder un entry chiamata”Outlook”; tasto dx sulla cartella “Outlook” selezionate “esporta” dal menu.
Salvatela dove volete sul desktop “Outlook” o su qualsiasi dispostivo esterno o di rete per recuperarla in seguito, il file avra estensione .reg.
Per rimportarla sulla nuova installazione dopo aver installato Outlook eseguite un doppio click sul file che avevate salvato in precedenza, confermate l’importazione delle chiavi nel registro.

Entrate in Outlook e ritroverete gli accounts importati.. solitamente non dovrebbe richidervi l’isnerimento delle password, o almeno sperate.

Lascia un commento

ShellExView: gestire le voci del menù contestuale.

Questo software ci permette di risolvers il vari problemi collegati all’utilizzo del menù contestuale di windows, mi è successo molte volte  dopo varie installazioni di software che utilizzando il tasto dx su moue e cartelle la risposta sia molto lenta.

L’utilizzo del software è semplice ma la scelta dei componenti da disabilitare sicuramente no, anche perchè questa varia da situazione a sitauazione  epuò cpaitare di risolvere il problema iniziale mi capiare in altri.

Shellexview è reperibile da sito della nirsoft.

Lascia un commento

Contenuto verificato: rimuovere la password.

Questa procedura permette di cancellare la richiesta di password che conteuto verificato richiede all’apertura del browser.

Lanciamo il registro di sistema con regedit e sostiamoci qui:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ratings

Cancelliamo la chiave chiamata "key", al successivo riavvo di intenet explore la password non sarà più presente, per color che non predilgono l’utilizzo del registro di sistema per la modica cifra di 30$ possono acquistarsi Atomic IE Password Recovery.

Lascia un commento

Lazesoft prodotti freeware.

I software gratuiti della Lazesoft come Recover my password e Windows Key finder ci permettono di ovviare a tutte quelle tipiche situazioni di recupero del productkey di windows e office e nel caso ci fosse la necessità di un reset della passwor di un utente.

Windows key finder non è altro che uno dei tanti prodotti per il recupero dei codici,  Recover my password invece può essere una valida alternativa ad Ophcrack nel caso in cui la necessità non sia quella di recuperare la password ma di resettarla.

Recover my password è disponibile anche nella versione per il recupero delle password dei controller di dominio, molto utile.. ma ovviamente tale prodotto è a pagamento.

http://www.lazesoft.com/lazesoft-recover-my-password.html

http://www.lazesoft.com/lazesoft-windows-key-finder.html

Lascia un commento

Voltura: installazione e configurazione software agenzia del territorio sotto windows 7 x64.

L’ultima versione del software voltura dell’Agenzia del territorio è la 1.00.1 risalente al 9/9/2002, questa versione pur funzionate sotto windows 7 x64 ha bisogno di alcuni accorgimenti riguardanti l’installazione al fine di evitare il classico errore post installazione ovvero l’icona bianca sul desktop che non punta correttamente all’eseguibile da lanciare.

Scaricato l’ultima versione dal sito dell’agenzia del territorio e lanciato l’eseguibile setup.exe in fase di installazione è oppurtuno non scegliere il percorso di default  stabilito dall’installer del programma,  in un ambiente windows seven a 64bit viene risolto come c:\program filesx86\nome_programma.

Scegliete durante la fase di installazione il disco c: in modo da avere un path di percorso del programma che risulti c:\voltura a questo punto il collegamento creato sul desktop non compare con l’icona bianca, se eventulamente aveste già effettuato l’installazione con in parametri di default basta semplicemente andare in c:\program filesx86 eseguire un taglia e copia della directory voltura in c: e creare un collegamento che punti all’eseguibile corretto voltura.exe.

Una volta eseguita l’installazione corretta del programma l’atro passo da affrontare e il ridimensionamento della finestra che rimane troppo piccola a video e non permette di visualizzare alcuni pulsanti sulla barra del programma, per aggirare il problema possiamo utilizzare il software EnableResize che una volta lanciato prima di aprire Voltura ci permette il ridimensionamento della finesta a video permettendoci di allargarla a n/s piacimento.

Lascia un commento

Word 2007: ripristinare il file normal.dot.

Questo link riguarda un kb Microsoft che permette di risolver quei sgradevoli problemi che si presentano nel caso in cui il file Normal.dot sia danneggiato o mancante.

tali errori si presentano sotto le più varie forme nell’ultimo caso che ho incontrato durante la stampa dei vari file di word venivano stampati solo i caratteri con il grassetto, l’utilizzo del classico fix-it microsoft previene l’utente non esperto ad operare sul registro  i windows evitando ulteriori errori.

Lascia un commento

NTFS Reader DOS Boot Disk : leggere partizioni NTFS da windows9x e dos.

Questo programma totalmente gratuito permette di acedere a dischi formattati in ntfs da sistemi operativi più obsoleti quali i vari windows9x e dos, il solo fatto di essere totalmente gratuti non è secondo me il punto di forza maggiore di tale software che presente altri vantaggi quali:

  • La possiblità di utilizzarlo da un disco floppy di boot .
  • Pieno supporto a dichi ide, sata, scasi e addirittura ssd.
  • Supporto per partizioni superiori a 8gb.
  • Suporto dei nomi lunghi dei file.
  • Capacità di lettura dei filesystem ntfs e ntfs5.
  • Capacità di scrittura per filesystem doi, fat16 e fat32.

Lascia un commento

Outlook Express: comando invia a non funziona.

Outloox express ci delizia con un altro dei tanti bug, utilizzando il classico invia a dal menù contestuale su di un file  outlook express non crea il messaggio con l’allegato.

La risoluzione al problema ovviamente  documentato da Microsoft su questo kb, consiste nella modifica della relativa chiave di registro del computer.

Lascia un commento

Windows 7: Messaggio di errore: “Accesso servizio profilo utente non riuscito….”

L’errore riportato sul titolo è un problema riguardante i percorsi utenti può capitare di accedere al sistema operativo con il proprio utente e relativa password e trovarsi il desktop, e altre cartelle  completamente vuote e addirittura il programma di posta con tutti i messaggi mancanti e l’account da reimpostare.

La microsoft presenta la soluzione a questo problema con il seguente KB, in questo documento vengono presentate tre soluzioni:

  1. Modifica della chiave di registro manualmente.
  2. Copia del profile utente su un altro utente.
  3. Elimina del sid digitale e creazione di un novo profilo utente.

La prima soluzione è anche la più frequente ed è possibile risolverla anche attraverso l’apposito fixit da scaricare e lanciare.

Lascia un commento

Monitorare le modifiche ai file di una cartella.

Ho avuto modo di provare un software gratuito per il monitoraggio di una cartella, dovevo infatti notificare su un computer ogni cambiamento dei file presenti su tale directory aggiunto di file, cancellazione, modifica.

Directory Monitor reperibile qui si presenta come un alternativa gratuita a software commerciali per tutti coloro che hanno neccessità minime.

 

 

Lascia un commento

Windows 7: bootmgr is missing.

Il messaggio descritto nel titolo normalmente si può facilmente risolvere attraverso l’utilizzo del dvd di windows seven effettuando il boot e seguendo le normali operazioni per la risoluzione dei problemi che impediscono il corretto avvio del sistema operativo, capita però che in alcuni casi si debba mettere mano al comando bcdboot per risolvere il problema.

Partendo dal boot del dvd di windows seven sceleto l’opzione di ripristino del computer e aperto successivamente il prompt dei comandi digitando quanto segue.

  1. Diskpart
  2. List Disk (elendo le partizioni e i dischi presenti)
  3. Select Disk numero_disco, dove numero_disco indica il numero della partizione da riprisitnare
  4. Active per rendere avviabile tale partizione

Una vota resa attiva la partizione ripristiniamo l’mbr del disco, sempre dal prompt digitate

  1. c:\windows\system32
  2. bcdboot c:\windows /s c:
  3. riavviate il computer per vedere partire nuovamente windows 7.

Lascia un commento

Confrontare due directory sotto windows.

Nei sistemi linux potremmo confrontare due directory con il comando diff e la seguente sintassi:

diff -r --brief cartella1 cartella2 oppure come al solito per chi non è tanto a suo agio con la bash come me.. si può utilizzare il software Meld sotto gnome.

Sotto windows possiamo appoggiarci al programma winmerge, la cui interfaccia banale ci permette di risolvere il classico problema di avere due cartelle perfettamente allineate.

Winmerge ci permette di visualizzare le differenze in entrambe le cartelle sia nella prima che nella seconda e di copiare le differenze in un senso o nell’altro, questo principio si può applicare anche ai file di testo.

Il sistema di Apple utilizza un software chiamato Filemerge che si occupa del confronto e unione di file.

Lascia un commento

Ripristinare microsoft word ai valori di default.

Molte persone lavorando sul winword riescono magicamente a fare confusione con il modello normal.dot, Le conseguenze di tali “distrazioni” si manifestano con sintomi del genere, carattere di default non corretto, elenchi di word non completamente funzionali in fase di formattazione, eccetera, eccetera.

In questi casi decido di  ripristinare i cosiddetti valori di default del file normal.dot.  in base alla versione che avete di winword dal registro spostatevi nella voce:

HKEY_CURRENT_USER/Software/Microsoft/Office/8.0/Word se utilizzate (ancora) office 97

HKEY_CURRENT_USER/Software/Microsoft/Office/9.0/Word se utilizzate (ancora) office 2000

HKEY_CURRENT_USER/Software/Microsoft/Office/10.0/Word se utilizzate (ancora) office 2002

HKEY_CURRENT_USER/Software/Microsoft/Office/11.0/Word se utilizzate (ancora) office 2003

HKEY_CURRENT_USER/Software/Microsoft/Office/12.0/Word se utilizzate  office 2007

HKEY_CURRENT_USER/Software/Microsoft/Office/14.0/Word se utilizzate  office 2010

Cancellate dal registro tale cartella, aprite successivamente un file nuovo di word per ottenere

nuovamente il modello normal.dot funzionante, la voce nel registro sarà ricreata.

Preciso che.. tanto per capirsi, tutte le personalizzazioni alle barre dei collegamenti, pulsanti, ecc ecc

saranno indubbiamente perse, e date un occhio anche ad outlook se utilizzate word come editor delle mail.

Lascia un commento

Word 2007 visualizza il messaggio: inizializzazione cartelle principali.

Durante un salvataggio di un file di word può comparire il seguente messaggio quando si sceglie il percorso dove viene salvato il file:

Inizializzazione delle cartelle principali in corso

La comparsa di questo messaggio avviene perché word cerca le cartelle di rete disponibili ed una di queste è disconessa, immaginiamo il caso di avere una share del tipo z. documenti su server attualmente disconnessa, se tale appare per sbaglio ancora in risorse del computer allora word ci presenterà tale messaggio.

Controlliamo quelle che non sono in linea e disconettiamole anche utilizzando il comando net use o il mouse.

Lascia un commento

Entratel e wordpad: “Impossibile trovare il file wordpad”.

Questo messaggio solitamente appare quando si cerca di fare un invio telematico da entratel, la risoluzione a questo noioso problema è la seguente:

  1. Abilitare la visualizzazione dei file nascosti in windows.
  2. Spostarsi nella directory c:\windows\inf.
  3. Tasto destro sul file wordpad.inf e dal menù contestuale scegliere “Installa”.

Fine die giochi e problema risolto.

1 Commento

Windows Seven: per i nostalgici di Hyperterminal.

Una delle caratteristiche, delle poche ad essere sincero, che non ho mai gradito da Vista in uso è quella che alcuni software come telnet erano disabilitati di default, addirittura Hyper Terminal in seven non  è anche presente.

Alternative ad Hyperterminal ci sono basta googlare un pochino, ma io sono restio al cambiamento se un software esegue quello che mi serve e lo conosco, ecco perciò un workaround su come abilitare Hyper Terminal in seven:

Copiate da un installazione di Windows Xp i file hyperterm.dll e hyperterm.exe, altrimenti se preferite potete dare uno sguardo a putty oppure al progetto poderosa.

Lascia un commento

Opensuse: cups e il processo di stampa.

Opensuse: cups e il processo di stampa.

Il sistema di stampa di default in opensuse è Cups (Common Unix Printing System) il quale è bastato su IPP (Interent Printing Protocol), tale protocollo è ampiamente supportato dai maggiori produttori di prodotti per la stampa e dai vai sistemi operativi.

Vediamo di capire le fasi di un processo di stampa sotto linux, come gestire le n/s stampe e consultare gli eventuali log in caso di errori, partiamo definendo per passi il processo di stampa:

  1. Un job di stampa viene lanciato da un applicativo quale openoffice ad esempio.
  2. Il file destinato alla stampante selezionata viene aggiunto alla coda di stampa, la quale crea due files necessari per stampare nella directory /var/spool/cups, Il primo di questi file è il relativo lavoro di stampa, il secondo fornisce informazioni sul creatore del processo di stampa e sulla stampante da utilizzare.
  3. Il  demone cupsd agisce come spooler di stampa, si occupa infatti di controllare le code di stampa e di lanciare i relativi filtri richiesti per convertire i dati nel formato di stampa specifico.
  4. La conversione viene effettuata secondo tale schema:
    1. Il tipo di dato è determinato utilizzando le righe presenti nel file /etc/cups/mime.types
    2. Successivamente il dato viene convertito in Postscript utilizzano le righe presenti nel file /etc/cups/mime.convs.
    3. Dopo ch il programma pstops (/usr/lib/cups/filter/pstops) determina il numero delle pagine da stampare che è scritto nel file /var/log/cups/page_log.
    4. Nel caso in cui la stampante non fosse di tipo Postscript cups utilizzerebbe il formato di conversione necessario richiamando il relativo programma,  uno di questi ad esempio è cupsomatic  (/usr/lib/cups/filte/cupsomatic).
    5. L’invio definitivo alla stampante viene effettuato tramite un dterminato tipo di filtro in base alla connessione del dispositivo all’host di stampa (parallela, usb o network), tale informazioni risiedono nel file /usr/lib/cups/back end.
    6. Una volta che il lavoro è stampato, lo spooler cancella il job dalla coda di stampa e rimane in attesa del successivo, quando il job è cancellato i file in /var/spool/cups/ vengono eliminati.

Le varie stampanti in linux vengono indicate come code di stampa, ognuna di tale code sono registrate nel file /etc/cups/printers.conf, ogni coda ha il suo file di configurazione nella directory /etc/cups/ppd e ognuno di questi file contiene le impostazioni del formato carta, la risoluzione ecc, ecc.

Lascia un commento

Opensuse: gestire i runlevel.

Inittab definisce i runlevel che il sistema linux deve adottare quando è finite il boot, ma che servizi avviare ad ogni runlevel non risulta tra I compiti di questo file.

Tale informazioni sono date dai link simbolici presenti nelle varie directory /etc/ini.d/rcx.d/ che puntano agli script presenti in /etc/init.d/ , al fine di comprendere meglio l’avvio di tali servizi cerchiamo di analizzare:

  • Gli script di init.
  • Il link simbolici ai vari runlevel.
  • Come determianre quali servizi avviare o fermare.
  • Come attivare/disattivare tali servizi per ogni determinato runlevel.

La directory /etc/injt.d contiene gli script dell basj  dei vari task da effettuare dopo l’avvio e eventualmente dei vari  sevizi da avviare o stoppare nel sistema.

Questi script possono essere chiamati direttamente ad esempio all’avvio del sistema, alo spegnimento o durante la pressione di ctrl+alt+canc,  o indirettamente quanto si passa ad esempio da un runlevel all’altro.

Per lanciare un determinate runlevel init chiama in causa lo script  /etc/init.d/rc, con il runlvel come parametro, questo a sua volta legge nella directory /etc/init.d/rcx.d lanciando o stoppando I relative servizi in base ai links enumerati in questa directory.

Ogni runlevel ha la sue subdirectory in /etc/init.d, così avremo per il runlevel 3 /etc/init.d/rc3, /etc/init.d/rc5 per il runlevel 5 e così via.

Osservando I files presenti in ogni subdirectory noteremo che vi sono presenti tue tipologie di file quelle che iniziano con k e quelli che iniziano con s, oguno di questi è sempre seguito da due lettere più il nome del servizio.

Ogni servizio in linux può esere:

Avviato con il parametro start (ad esempio: /etc/init.d/smb start avvia il demone di  samba.)

Fermato con il commando stop

Riavviato con il commando restart, anche se in questo caso prima ferma il servizio poi lo riavvia.

Inittab definisce i runlevel che il sistema linux deve adottare quando è finite il boot, ma che servizi avviare ad ogni runlevel non risulta tra I compiti di questo file.

Tale informazioni sono date dai link simbolici presenti nelle varie directory /etc/ini.d/rcx.d/ che puntano agli script presenti in /etc/init.d/ , al fine di comprendere meglio l’avvio di tali servizi cerchiamo di analizzare:

  • Gli script di init.
  • Il link simbolici ai vari runlevel.
  • Come determianre quali servizi avviare o fermare.
  • Come attivare/disattivare tali servizi per ogni determinato runlevel.

La directory /etc/injt.d contiene gli script dell basj  dei vari task da effettuare dopo l’avvio e eventualmente dei vari  sevizi da avviare o stoppare nel sistema.

Questi script possono essere chiamati direttamente ad esempio all’avvio del sistema, alo spegnimento o durante la pressione di ctrl+alt+canc,  o indirettamente quanto si passa ad esempio da un runlevel all’altro.

Per lanciare un determinate runlevel init chiama in causa lo script  /etc/init.d/rc, con il runlvel come parametro, questo a sua volta legge nella directory /etc/init.d/rcx.d lanciando o stoppando I relative servizi in base ai links enumerati in questa directory.

Ogni runlevel ha la sue subdirectory in /etc/init.d, così avremo per il runlevel 3 /etc/init.d/rc3, /etc/init.d/rc5 per il runlevel 5 e così via.

Osservando I files presenti in ogni subdirectory noteremo che vi sono presenti tue tipologie di file quelle che iniziano con k e quelli che iniziano con s, oguno di questi è sempre seguito da due lettere più il nome del servizio.

Ogni servizio in linux può esere:

Avviato con il parametro start (ad esempio: /etc/init.d/smb start avvia il demone di  samba.)

Fermato con il commando stop

Riavviato con il commando restart, anche se in questo caso prima ferma il servizio poi lo riavvia.

Ricaricato con il commando reload, in questo caso rilegge la configurazione del servizio, ma differenza d restart prima non ferma il servizio.

Visualizzato nel suo stato attuale con il status.

Premesso questo andiamo a spiegare il signifacato dei vari k e s e delle due lettere che li seguono, questi parametri servono a spiegare il comportamento di tali servizi al passaggio da un runlevel all’altro.

Quando cambiamo runlevel init chiama lo script /etc/init.d/rc con il runlevel nuovo come parametro, supponiamo di passare dal runlevel 5 al runlevel 3, in questo caso lo script /etc/init.d/rc leggerà la directory del runlevel corrente (in questa caso 5) e la confronterà con quella del runlevel a cui passare (in questo caso 3).

Lo scenario presente ci ofrre 3 tipi di possibilità

  1. Esiste un link del tipo kxx per un certo servizio nel runlevel 5 ed esiste un link sxx per lo stesso servizio nel runlevel 3, in questo caso passando dal livello 5 a 3 tale servizio non viene ne avviato ne stoppato.
  2. Esiste un link del kxx per un certo servizo nel runlevel 5 ma non esiste un corrispondente sxx nel runlevel 3, in questo caso il servizio nel runlevel 3 viene stoppato.
  3. Esiste un link sxx per un certo servizio nel runlevel 3 ma nessuno corrispondente kxx nel runlevel 5, in questo caso  il servizio viene avviato.

Ancora poco chiaro? Si lo penso anche io.. vediamo di spiegarlo meglio con una tabella ipotizzando l’esempio del link /etc/init.d/kxxnetwork  al passaggio dal runlevel 5 al runlevel 3 con l’eventuale esito di avvio per il servizio network.

Nome link Runlevel 5 Nome link Runlevel 3 Esito
kxxnework Link presente sxxnetwork Link presente Servizio ignorato.
kxxnework Link presente sxxnetwork Link assente Servizio fermato.
sxxnework Link presente kxxnetwork Link resente Servizio avviato.

Rimane adesso da definire il significato delle lettere dopo k o s, indicano semplicemente la priorità dell’esecuzione dei vari servizi, ad esempio k10network sarà eseguito prima di k20cron,il cambio da un runlevel all’altro può essere eseguito dal superuser con il comando init + numero_runlevel.

Per gestire l’avvio dei vari servizi ad ogni runlevel state tranquilli possiamo utilizzare tranquilamente il n/S amato Yast2, digitando da prompt yast2 runlevel oppure dalla gui System->System Service (runlevel), l’interfaccia grafica si propone in due modalità

Simple: dove possiamo abilitare/disabilitare i vari servizi (demons) per il prossimo avvio.

Exert mode: abbiamo il totale controllo dei servizi possiamo scegliere non solo quali abilitare o meno ma anche quali per ogni runlevel, quali fermare o quali ricaricare.

Lascia un commento

Opensuse: il file /etc/inittab e i runlevel.

Gestire i runlevel è essenziale per qualsiasi amministratore linux che si rispetti, perciò non  è sicuramente il caso mio, tuttavia conoscerne il funzionamento può servire per risolvere varie situazioni anche a i vari neofiti come il sottoscritto.

Iniziamo dando uno sguardo al programma ini e i vari runlevel che in linux sono numerati da 0 a 6 ognuno indicante una modalità di avvio diversa del sistema operativo.

Init viene lanciato da /sbin/init che a sua volta viene avviato dal kernel di linux come primo proesso di sistema, questo processo avvia poi successivamente tutti gli altri.

Essendo init l’ultimo programma in esecuzione durante l’avvio di linux questo vuol dire che è lo stesso programma che si occupa di tutto l’avvio e anche dello shutdown del sistema operativo, il file di configurazione a cui si appoggia init e /etc/inittab che si occupa di lanciare i vari script di avvio che sono locati nella directory /etc/init.d.

Definiamo intanto cosa sono poi questi runlevel, semplicemente definiscono lo stato di un sistema linux, i vari runlevel sono così divisi:

0 = Halt del sistema.

S = Utilizzato per effettuare l’avvio in single-mode (con layout di tastiera inglese).

1 = Modalità utente singolo (single-user mode)

2 = Multiutenza senza servizi di rete.

3 = Multiutenza con servizi di rete (senza server x-org).

4 = Questo non viene utilizzato mai.

5 = Multiutenza  con servizi di rete e modalità in grafica (x-org).

0 = Riavvio del sistema.

Dalla bash il comando runlevel ritorna il reunlevel attuale.

Per comprendere inittab dobbiamo:

Conoscere la sintassi di inittab.

Conoscere le varie entries presenti in inittab.

Ogni riga del file inittab è definita dalla seguente sintassi:

id:rl:azione:processo

id: un identificativo univoco di 4 lettere  per ogni riga del file.

rl:  la lsist dei runlevel per cui questo id è valido.

azione: La modalita’ con cui viene eseguito il comando vero e proprio

processo: identifica il processo relative a questa riga.

Vediamo adesso le entries classiche di inittab, partendo dalla prima di tutte che è la seguente:

Id:5:initdefault

Initdfault indica il livello di runlevel in cui deve essere avviato un system linux dopo il boot, solitamente questo può essere 3 oppure 5.

Il runlevel S è un come certamente vi sarete chiesti un runlevel special, addirittura funzionerebbe nel caso in cui /etc/inittab fosse mancante.

Vi basterebbe digitare S al prompt del boot quando il computer parte, in questo caso il commando sulogin permetterebbe solo al superuser di effettuare il login.

Concludiamo dicendo che inittab si occupa anche dell’eventuale pressione dei tasti ctrl+alt+canc durante l’avvio., per impedire che la loro pressione comprometta l’avvio di linux possiamo commentare l’eventuale riga nel file.

Lascia un commento

Opensuse: Grub il bootmanager.

Per avviare un sistema operativo, qualunque esso si avete bisogno di un programma particolare chiamato bootloader, questo dopo la fase iniziale del post di avvio del computer ricerca i vari dispositivi configurati per effettuare il boot e una volta identificati avvia da essi il processo di avvio del sistema operativo stesso.

Un bootmangaer può fare questo ed altro, ovvero non solo carica il processo di avvio si un sistema operativo ma può gestire l’avvio di più sistemi operativi insieme.

Il vecchio Lilo (linux loader) vien oggi sostituito da Grub (Grand Unified bootloader), ed è oramai il bootmanager di default di ogni distro linux opensuse compresa.

Il processo di Grub si articola in una architettura a due fasi:

  1. In  questa fase Grub vine installato nel MBR (Master Boot Record) solitamente quello del primo hard disk, data la sua grandezza, 446 byte, l’MBR contiene le informazioni necessarie per accedere alla fase due dell’avvio di Grub.
  2. Questa fase contiene il bootloader, i file del secondo stage del bootloader sono localizzati nella directory /boot/grub.

Grub può essere lanciato prima dell’avvio del sistema operativo premendo Esc quando appaiono le scritte indicanti i sistemi operativi da eseguire, e configurato addirittura dentro opensuse stessa, sia da Yast2 che da riga di comando.

 

Lascia un commento

Mac osX: un antivirus per il mac.

Utilizzare un macintosh ti libera da tutte quelle problematiche che in windows possono essere causate dai virus, i malware le truffe informatiche ecc, ecc grazie a queste affermazioni si deduce  che un sistema apple risulta inattaccabile ai vari hacker….niente di più sbagliato

E’ banale dire che i virus che normalmente esistono per windows non funzionano sotto apple questo si, ma affermare che un sistema sia totalmente sicuro da tutte le minacce informatiche è impensabile, la maggior parte degli utenti apple non utilizza un antivirus decente in base alla convinzione che siccome rimangono immuni agli attacchi per windows tutto il resto sia superfluo.

Beata ignoranza…. prima di tutto il sistema è uno unix-based ed esistono per mac osx  malware e rootkit che possono mettere in pericolo la stabilità del sistema, tanto che su Apple store potete tranquillamente acquistare del software antivirus, poi secondo voi gli aggiornamenti del sistema operativo oltre ad eliminare bug a cosa credete che servano?

Vista la continua crescita di Apple nel mondo della telefonia grazie all Iphone, pensate davvero che risulti impossible per qualcuno scrivere un worm o malware per mac osx? dal canto mio ho pensato di proteggere il mio mac non solo grazie al mio buon senso nell’utilizzo di internet ma anche grazie a un software antiviru e un removal di rootkit.

Per l’antivirus tra le soluzioni a pagamento potremmo optare ormai per Symantec, Mcafee, Kaspersky, Dr. Web o secondo il tanto blasonato VirusBarrier X6, ma per chi volesse software unicamente free che soluzioni esistano.

Recentemente a scopo di test mi sono permesso di provare Avast for Mac, con il risultato è che non mi piace Avast free per windows tantomeno per mac, Avg linkscanner versione gratuita di Avg stesso discorso, mi perdoneranno i fan di questi due antivirus ma qui sto esprimendo la mia opinione in base alle mie esperienze e alle mie valutazioni e nelle versioni free questi due antivirus proprio non mi soddisfano.

La mi scelta da novembre si è fermata alla versione free di Sophos, già nella trial di quella a pagamento negli anni passati mi ero trovato bene, perciò adesso la mia scelta è passata da iAntivirus free a Sophos, avere un antivirus è utile ma non fornisce una sicurezza completa per questo a fianco di Sophos ho messo Rootkit Hunter per mac reperibile qui.

Lascia un commento

Mac OSX: cancelliamo le applicazioni.

Disinstallare un applicazione sul mac è praticamente semplicissimo, anche per un neofita come me, basta trascinarla nel cestino è il più delle volte il gioco è fatto.

Capita perché capita che alcune applicazioni creino qualche problema, per aiutarci alla rimozione di queste possiamo utilizzare  appcleaner, questo software permette la disinstallazione dei vari software rimuovendo anche quelli che risultano difficili da rimuovere.

Lo possiamo sostituire in questo caso a Cleanmymac, altro software che però a pagamento che non si limita unicamente alla disinstallazione dei programmi.

Lascia un commento

Mac OSX: rinominare più file insieme.

Mac OSX  è un sistema operativo basato su Darwin, essendo un Unix compatibile attraverso la shell possiamo ovviare a tanti problemini quale quello di poter rinominare più file insieme.

Esempio tipico ho scaricato i file dalla fotocamera digitale ed invece della classica serie che parte da DMG_0001.JPG ecc, ecc, ne voglio creare una che parte da La_mia_vacanza1.jpg ecc, ecc, ho utilizzo la shell oppure se non mi sento sicuro posso scaricarmi Namechanger e risolvere il tutto dal Finder.

Il software è gratis ma è ovviamente possibile effettuare una donazione per gli autori del software.

Lascia un commento

Mac OSX: misurare la durata della batteria.

Per misurare l’effettiva durata della batteria del n/s portatile apple possiam utilizzare coconut battery reperibile qui, questo software  identifica correttamente:

  • La durata della carica massima e quella della batteria sia in percentuale che in mha.
  • L’effettiva capacità massima della tua batteria e quella attuale in percentuale e mha, molto comodo per indicare lo stato di vita della batteria.
  • Il tipo di modello di notebook,  età del v/s mac, i cicli della batteria, la sua temperatura e la potenza espressa in watt.

Lascia un commento

Opensuse: Il processo di avvio.

Opensuse come qualsiasi sistema linux o altro esegue una sequenza di avvio ben determinata dal momento di accensione del computer al momento in cui sia arriva alla finestra di login dell’utente.

Le fasi di avvio di un sistema linux generalmente sono:

Sequenza del Bios e caricamento del boot manager.
Il kernel.
Inittramfs (Initial Ram System).
Init.
La sequenza di avvio del Bios (Basic Input Output System) che parte quando viene acceso il computer esegue una serie di test hardware sugli eventuali dispositivi di boot quali hard disks, cdrom anche periferiche usb nelle mainboard moderne, una volta trovato il primo hard disk avviabile (bootable) il Bios legge l’ MBR (Master Boot Record) presente sul disco leggendo perciò il codice li presente avvia il boot manager.

Il boot manager è il programma che avvia ogni sistema operativo, in linux questo è di default Grub che negli anni ha sostituito il vecchio LILO, grub carica il kernel e initrd in memoria e successivamente avvia il kernel.

Il kernel (/boot/vmlinux che non è altro che un link simbolico a /boot/vmlinux-kernel_versione) viene decompresso e si organizza per continuare l’avvio (boot) del sistema operativo.

Il kernel controlla e predispone la console (Il Bios, registra la scheda grafica e l’output della risoluzione video dello schermo), poi legge i parametri del Bios e inizializza le interfacce hardware e le vari periferiche.

Vengono poi caricati i drivers, che sono parte del kernel stesso, controlla e gestisce l’hardware presente in base ai drivers conosciuti.

Inittramfs (Initial Ram System) è un archivio creato in formato cpio che viene caricato nella ram, provvede un sistema minimale linux che abilita l’esecuzione dei programmi prima che il filesystem di root venga caricato.

Inittramfs deve sempre caricare un eseguibile chiamato init che esegue appunto il programma init sul filesystem di root per permettere al processo di boot di avviarsi.

I sistemi opensuse utilizzano il modulo initrd, /boot/initrd è un link a /boot/initrd-kernel_versione ovvero il file che contiene l’archivio compresso cpio.

Il kernel carica il programma init contenuto in initramfs, questo è script della shell di linux che carica i moduli del kernel e monta il filesystem root, e successivamente avvia /sbin/init dalla root stessa.

Una volt controllato le partizioni e montato la root, il programma init carica /sbin/init che effettua il boot del sistema operativo avviando i suoi programmi e le eventuali configurazioni.

Al processo init è sempre assegnato il PID (process ID) uguale a 1, questo si affida al file /etc/inittab per l’ informazioni sulla configurazione e su quali processi avviare.

Lascia un commento

Opensuse: lanciare i jobs con il comando at.

Una volta discusso della possibilità di utilizzare il demone cron per schedulare le n/s routine o processi, passiamo a presentare at che p il comando che serve per programmare l’esecuzione dei vari jobs nel caso in cui questi devono essere eseguiti un’unica volta.

Prima di tutto precisiamo che il servizio di at si attiva se non fosse avviatel con il comando rcatd start, secondo dobbiamo determinare quali utenti di sistema possono definire e lanciare i propri jobs.

Il file /etc/at.allow contiene gli utenti ammessi a schedulare i propri jobs, /etc/at.deny quelli a cui non è premesso, di default in suse /etc/at.deny esiste mentre /etc/at.allow deve solitamente essere creato con un editor di testo tipo vi.

La sintassi del comando è at orario_di avvio del jobs, successivamente possiamo digitare una serie di istruzioni da far eseguire al job e salvare il job stesso premendo Ctrl+d.

Le istruzioni possono essere anche contenute in un file di testo, in questo caso la sintassi sarà la seguente:

at –f nome_file orario_di avvio.

 

Lascia un commento

Opensuse: scheldulare i jobs con il demone cron.

Opensuse o linux in generale trova nel campo applicativo delle rete un vasto utilizzo, molti ammininstratori di sistema perciò a pari dei loro colleghi sotto windows server abitualmente dovranno effettuare controlli sul sistema, dovendo perciò shedulare le varie routine da eseguire su linux.

L’automazione di tali routine come di altri controlli eventuali o di qualsiasi task che vogliamo eseguire può essere eseguito con:

Il daemon cron, per schedulare abutualmente questi task.

Il comando at, per seguire una volta un determianto task.

Il daemon cron /etc/init.d/cron utilizza il file crontab che contiene una list di tutti i jobs da eseguire, ovviamente di crontab esiste una copia sia per il sistema linux che per ogni utente.

Il file /etc/sysconfig/cron contiene le variabili per la configurazione dei vari script di avviati da cron, con cron possiamo definire due tipi di jobs come accenato prima:

  • Job di sistema.
  • Jo avviati dagli utenti.

Potete eseguire i jobs di sistema con il file /etc/crontab, dopo un installazione standard  solo un job è definito quello che lancia quelli contenuti nelle seguenti directory:

/etc/cron.hourly jobs lanciati ad ogni ora.

/etc/cron.daily jobs lanciati ad ogni giorno.

/etc/cron.weekly jobs lanciati ad ogni settimana.

/etc/cron.monthly jobs lanciati ad ogni mese.

Potete aggiungere linee a crontab, ricordandovi di non cancellare quelle aggiunte in fase di installazione, le informazioni sui vari script eseguiti possono essere letti in /var/spool/cron/lastrun/ in file tipo cron.daily.

I jobs dei vari utenti sono archiviati nella directory /var/spool/cron/tabs in files contententi il nume utente che li ha creati, il proprietario dei file rimane sempre l’utente root, gli utenti possono creare i vari file con il comando crontab.

Lascia un commento

Opensuse: i servizi (daemon).

Un servizio in linux è  chiamato daemon,ed è un processo o una collezione di processi che attendano un determinato evento per attivarsi, facendo l’esempio dei servizi di rete un evento può essereuna richiesta di connessione al web o ad una risorsa condivisa, altre richieste potrebbero essere quelle quelle lanciate dai vari job schedulati (programmati) da cron e atd.

I daemons vengono abitualmente lanciati in background all’avvio di sistema fornendo una serie di servizi disponibili, possiamo ottenerli digitando ps x in un prompt danto un occhiata alla colonna TTY cercando il simbolo ?.

Esempio:

wickerman75: # ps x

PID      TTY     STAT   TIME   COMMAND

3043    ?          Ssl       0:00     /usr/sbin/nscd

 

I daemon(s) in linux finiscono solitamente con la lettra d, tipo nmbd, smbd winbd (i daemons della suite samb) oppure sshd (ssl), ci sono ovviamente alcuni tipo cron o portmap che rappresentano un eccezione.

I daemon(s) hanno tutti un script di avvio presente nella directory /etc/init.d, e possono essere avviati maulmente o arrestati o riavviati con i seguenti  comandi:

/etc/init.d/smb start avvia il demone smb.

/etc/init.d/smb stop interrompe  il demone smb.

/etc/init.d/smb restart riavvia il demone smb.

Oppure utilizzando il comando rc(nome_servizio) con questa sintassi:

Per avviare il servizio     rcsmb start.

Per fermare il servizio     rcsmb stop.

Per riavviare il servizio     rcsmb restart.

Lascia un commento

Networking: I proxy.

Molti proxy server offrono funzionalità simili a quelle di un firewall ma dispongono di una caratteristica molto interessante ovvero quella di fare da tramite tra i client che richiedono di connettersi e il web.

Al fine di spiegare meglio questo concetto facciamo l’esempio di un client dietro un firewall che richiederà di aprire un determinato sito, in questo caso il firewall esaminata la richiesta instraderà verso il router il client e successivamente verso il web.

Nel caso vi fosse presente un proxy quando un client tenta di accedere ad un sito web  il proxy effettuerà la richiesta  al sito delle informazioni necessarie e le inoltrerà al client e viceversa, i proxy tipicamente accettano richieste per il web (http), siti ftp, email (pop3 e smtp).

I proxy possono migliorare notevolmente le prestazioni di un a rete riducendo il traffico quanto molteplici utenti richiedono gli stessi dati, ad esempio poniamo il caso di vari utenti che richiedano l’accesso ad un determinato sito, in questo caso quando il primo client richiederà al proxy di visualizzare il sito www.ilmiosito.it questo conserverà una copia del sito nella propria cache in modo che un eventuale seconda richiesta di tale sito da un altro client consulterà prima la copia cache anziché riscaricare le informazioni del sito nuovamente.

I proxy forniscono anche un livello di sicurezza tale da mascherare i vari hosts dal web, immaginate il caso di un hacker che tenti l’accesso ai client di una lan o intranet in questo caso il proxy occulterà la visione della rete agli attacchi esterni.

Ricapitolando i vari utilizzi di un proxy possiamo ricondurli a svolgere tali funzionalità:

Connettività e caching: essendo il proxy un programma che viene installato su un computer possiamo  configurare unicamente questo per permettere l’accesso al web agli altri, in questo caso il computer con il proxy agirà anche come un firewall.

Il n/s proxy conserverà per un determinato tempo una copia delle richieste dei vari client (caching) perciò se un altro utente dovesse visitare il solito sito accedere alla cache del proxy, questo comporta una notevole riduzione dell’ampiezza di banda.

Controllo e monitoraggio della rete: con un proxy possiamo decidere quali computer possano avere accesso al web e quali no, addirittura anche quali di questi possano accedere solo a determinati siti e gestire l’ampiezza di banda che questi possono utilizzare.

I proxy possono essere utilizzati anche per visualizzare statistiche sulla navigazione, inoltre siccome mantengano un copia dei siti visitati questa funzionalità può essere utilizzata anche per monitorare la navigazione dei vari client, questa caratteristica ovviamente deve essere sempre utilizzata nel rispetto della normativa vigente sulla privacy.

Mascheramento di ip: i proxy permettano anche un livello di anonimato infatti richiedendo loro stessi i dati ad un determinato server occultano la presenza dei client richiedenti tali informazioni.

Lascia un commento

Keyboard leds: shift lock, num lock e scroll lock a video.

La comodità visualizzare quando stiamo scrivendo in maiuscolo, o se abbiamo premuto il blocco numeri sul tastierino numerico, sul alcuni notebook o computer può qualche volta mancare a causa della mancanza del relativo software di gestione della tastiera.

Keyboards Led eseguibile di piccole dimensioni ci permette di ovviare al problema, una volta installato nella systray rimarrà viva l’icona di configurazione del programma che ci permetterà di configurare quando premiamo il Blocca Maiuscole (shfit lock), il Blocca Numeri (num lock)o il tasto di blocco di scorrimento (scroll lock).

Il software può essere configurato assegnando alla pressione di ognuno di questi tasti un determinato colore e eventualmente abbinare alla loro pressione la comparsa a video con il nome del tasto premuto, il software ad ora è unicamente localizzato in inglese.

Lascia un commento

Opensuse: gestire i processi.

Come tutti i sistemi operativi moderni, Opensuse compreso, i vari processi o applicativi vengono gestiti quasi automaticamente dal sistema che cerca di bilanciare il carico di lavoro della cpu tra di loro in maniera equilibrata, tuttavia per vari motivi qualcuno può bloccarsi mentre alcuni hanno la necessità di avere una priorità maggior rispetto ad altri.

In opensuse vi sono vari comandi da poter utilizzare per visualizzare i processi/servizi o programmi in uso, aumentarne la priorità, terminarne l’esecuzione, ogni processo in linux viene gestito da un pid (process id) ovvero un identificativo unico che viene assegnato al processo quando viene lanciato.

Iniziamo con il comando ps che serve per  visualizzare i vari processi, vediamo alcune opzioni del comando

a: permette di esaminare i processi di tutti gli utenti;

u: seleziona un formato più completo per l’output

x: seleziona i processi indipendentemente dalla sessione nella quale sono stati lanciati.

Con il comando pstree puoi vsualizzare i vari processi nella forma di una struttura ad albero, utile per visualizzare la gerarchia di un processo, solitamente lanciato con il parametro -p.

Il commando nice serve per assegnare una priorità maggiore o minore ad un processo, normalmente in linux I processi vengono avviati con il valore +10, l’utilizzo del commando nice I cui parametric + o – assumono un valore compreso tra -20 e 19, assegnando a -20 un processo gli asegniamo la massima priorità con 19 abbiamo la priorità minore.

Ad esempio:

nice –n 5 +5 nome_processo

In linux solo root può assegnare ad un processo un  valore negative, si può utilizzare  renice per cambiare la priorità di un processo già avviato, ad esempio

renice 5 1712

Assegna un valore 5 al processo 17, questo commando come nice può essere utilizzato unicamente dal superuser e ritornerà un errore se lanciato da un utente normale,

Passiamo ora al commando top utlizzato per osservare continuamente I vari processi durante la loro esecuzione, ovviamente osservare I processi in contemporanea è utile per l’utilizzo di nice o renice.

 

Lascia un commento

Opensuse: informazioni sull’hardware attraverso la shell.

Vediamo come reperire informazioni sull hardware del n/s computer attraverso la bash, ecco alcuni comandi utili:

hwinfo: genera e visualizza una lista del hardware installato sul computer, utilizzatelo con il comando | less per visualizzare le varie pagine una dopo l’altra.

Per un sommario utilizzate il comando con il parametro –short, per scrivere il tutto in un file di log utilizzate il parametro –log nome_file.

Hdparm: visualizza varie informazioni sul hard disk, l’opzione –i rivela informazioni sull hard drive direttamente al boot del sistema operativo.

fdisk: viene utilizzato principalmente per visualizzare e creare partizioni su un sistema linux.

lspci: visualizza tutte le informazioni relative al bus pci e tutti i dispositivi connessi, è utilissimo per generare informazioni sull hardware di un computer.

siga: (System Information Gathering) colleziona informazioni sull hardware del computer e lo esprota in un file ascii o html.

Lascia un commento

Leggere fumetti con Simple Comic.

Leggere è una passione libri riviste e  fumetti che siano, riguardo a questi ultimi come potevo fare a meno di leggere le scan sul mio mac, ecco che Simple Comic si propone come alternativa ai vari lettori per windows o all’universale Comical free e multipiattaforma.

Il software permette  l’utilizzo di tutte le funzioni tipiche di questi software, quali il page layout in due pagine, il fullscreen, l’inserimento di note, la possibilità di gestire i formati .cbr, cbz, rar, letture in multisessione, la generazione di thumbnail e i vari preview.

Buona Lettura a tutti.

Lascia un commento

Mac OSX: Syncmate sincronizziamo i vari dispositivi con il Mac.

Affezionatissimo al mio Hp Ipaq 1950 con windows mobile 5 come potevo sincronizzare e scambiare i file con il mio ibook visto che sul palmare il bluetooth non è presente e windows mobile non esiste per mac osx? E sincronizzare i contatti?

Scambiare i file non sarebbe un grande problema visto che un lettore di smartcard mi avrebbe risolto il problema ma per  i contatti riaggiornare la rubrica manualmente sarebbe stato la classica rot****a.

Googlando ho trovato la risposta in Syncmate, questo applicativo viene rilasciato nella versione free e expert, la prima permette di sincronizzare i vari contatti e calendari tra i vari dispositivi nella versione expert abbiamo altri features quale lo scambio dati ecc.

Una caratteristica interessante del software è quella per cui una volta inserito una volta un dispositivo tipo una usbpen, uno wizard ci accompagnerà per configurare la sincronizzazione tra il dispositivo e il mac, una volta creato un profilo questo verrà caricato una volta reinserito quel determinato dispostivo usb.

Lascia un commento

Mac OSX: Unire pdf in un unico file.

Uno dei tanti problemi che si vengono ad affrontare nel momento che ci spostiamo da un sistema operativo ad un altro è quello di ritrovare quei software anche freeware che abitualmente o sporadicamente utilizziamo.

Nel mio tentativo di trovare per Leopard un equivalente di Gios Pdf Splitter and Merge sono imbattuto in Combine Pdfs, reperibile qui ,l’utility dal costo irrisorio per singolo postazione permetter di unire i vari pdf tra di loro e di dividere i singoli pdf nelle varie pagine che lo compongono.

Questo software ne mio breve utilizzo rilegato alle funzioni di base, si presenta con tante altre funzioni quali la possibilità di inserire pagine bianche o addirittura eliminarle, poter proteggere attraverso la password il pdf per la modifica o per la stampa ecc, ecc.

Lascia un commento

Firewall: i filtri applicabili.

Quando si configura un firewall tipicamente scegliamo quale tipo di traffico il dispositivo, o il software, permetterà o bloccherà, questo viene deciso in base a vari criteri o quali il Mac Filtering, l’IP Filtering oppure in base ad una lista di controllo (Access Control List) inoltre possiamo filtrare addirittura la navigazione internet in base al contenuto delle pagine visualizzate ovvero utilizzando un filtro in base ai contenuti (Content Filter).

Vediamo le differenze tra questi filtri:

Mac Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base al mac address presente nell’intestazione del pacchetto, questa funzionalità e anche solitamente implementata pe la sicurezza delle reti wireless.

Ip Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base all’ndirizzo ip di destinazioni o di origine del pacchetto dati, questa funzione è anche presente in tutti i routers.

Access Control List: tipicamente configuriamo il firewall in modo da decidere quale traffico deve passare dal dispositivo tramite un determinato ip, protocollo, o porta.

Content Filter: molti firewall permettono addirittura di controllare la navigazione dei client attraverso il filtro in base ai contenuti delle pagine web, possiamo configurare il firewall in modo che blocchi qualsiasi pagina che contenga materiale di carattere pornografico o altro, facendo si che sul browser del computer appaia un messaggio che avvisa che il sito è stato bloccato o del tutto oppure solo in parte, questa funzione è utilizzabile anche  attraverso i proxy server.

 

Lascia un commento

Firewall: proteggiamo la n/s rete.

Inserire un intermediario tra la n/s rete e il web   è necessario per poter proteggere la sicurezza dei sistemi informativi, tale sicurezza viene abitualmente affidata ad un  firewall o un proxy server.

Ricordata quando parlavamo che ad ogni protocollo di livello applicazione nella suite tcp/ip corrisponde un numero di porta ( sockets) ?, I più comuni sono la porta 80 per il protocollo http (, la porta 110 per il pop3  (per ricevere l’email) o la 25 (per l’invio della posta).

I firewall possono agire su questi meccanismi bloccando ad esempio la ricezione di pacchetti su una determinate porta portiamo il classico esempio di bloccare I pacchetti dei programmi peer to peer quali torrent, emule, come possono ad esempio decidere quali client della n/s rete possono in base al proprio indirizzo ip navigare sul web.

I firewall possono essere sostanzialmente di due tipi:

Network-based: un firewall di questo tipo viene implementato per proteggere la rete dai attacchi informatici dall’esterno.

Host-based: questi firewall sono invece software dedicati a proteggere un determinato sistema sul quale vengono installati.

Un classico esempio di firewall network-based può essere il dispositivo fisico inserito nella n/s lan, prodotto da cisco o altri equivalenti produttori, mentre un tipico esempio di firewall host-based è il firewall di windows ovvero destinato a proteggere il sistema su quale sono installati, tale differenza non deve essere creare dubbi sul fine che tali soluzioni vogliono raggiungere.

Poniamo il caso di dover proteggere la n/s lan filtrando gli indirizzi che possono utlizzare internet o abilitando o meno alcuni sockets, potremmo adoperarci per un firewall di tipo nework.based quali quelli prodotti da cisco, watchguard o altri produttori, niente ci vieterebbe però di utilizzare ad esempio server con sistema operative windows server 2003/2008 sul quale è installato Microsoft Isa Server 2006 oppure un sistema lnux con Ipcop per ottenere il medesimo risultato.

Lo stesso medesimo concetto possiamo applicarlo in ambiente domestico, posso proteggere il mio pc utilizzando un modem-router comprensivo di un sistema firewall al suo interno oppure posso installare tranquillamente sul computer un firewall software tipo zoneallarm, outpost o altri.

I firewall si dividono ulteriormente secondo la tipologia di analisi del traffico abbiamo i firewall di tipo stateless o di tipo stateful, quelli stateless non tengono conto dello stato della comunicazione, ma analizzano i pacchetti isolatamente l’uno dall’altro, senza tener conto di nessuna correlazione tra essi

l firewall di tipo stateful tiene conto dello stato della comunicazione, permettendo l’analisi dei pachetti in relazione, per esempio, al fatto che la comunicazione tra il mittente ed il destinatario sia già stata iniziata o meno.

Un firewall di questo tipo è generalmente più sicuro rispetto ad uno stateless poiché permette di filtrare i pacchetti in maniera più selettiva.

Normalmente è buona regola eseguire di tanto in tanto un scanning delle porte aperte sul firewall attraverso l’utilizzo di port scanner quali ad esempio nmap o superscan.

Lascia un commento

Tagliare gli mp3 online.

Mettiamo il caso che volessimo crearci una n/s suoneria personalizzata partendo da un file .mp3 e tagliare nel file solo il pezzo della canzone che ci interessa, di software c’é ne sono milioni da scaricare ma se cercate qualcosa di indipendente al sistema operativo in uso potete provare questo sito.

http://mp3cut.net/

Effettuate l’upload del file e effettuate il taglio della parte che vi interessa.

Lascia un commento

Networking: WINS.

Microsoft WINS è l’acronimo di Windows Internet Naming Service ed è un’implementazione di NetBIOS Name Server Netbios per Windows, praticamente un servizio di name server per Netbios.

Utilizzato nativamente nelle reti precedenti all’introduzione di Active directory con Windows 2000 Server, Wins rappresenta per Netbios quello che il DNS rappresenta per i name spaces.

Con l’utilizzo di Wins I nomi dei pc possono essere tradotti in indirizzi ip, questo servizio era praticamente la base dei server con sistema operativo NT4, oggi nelle reti con sistemi server è Active directory che permette ai sistemi operativi Microsoft di effettuare  la risoluzione dei nomi attraverso il  dns.

I sistemi microsoft in assenza di un server wins possono utilizzare il file lmhost presente in  %systemroot%\system32\drivers\etc.

Nei protocolli di rete installati in Microsoft viene installato di default anche NBT, questo servizio di livello sessione permette alle applicazioni Netbios di operare sullo stack del protocollo TCP/IP.

Lascia un commento

Networking: DNS

DNS (Domain Name System) è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa.
Quando digitiamo http://www.google.it sul browser effettivamente non richiamiamo il nome di tale sito ma bensì il suo indirizzo ip, compito del dns per facilitarci le cose e tradurre tale indirizzo ip nel nome http://www.google.it.
Tale principio di risoluzione nomi è fondamentale anche nella rete locale, ad esempio in un dominio windows conla  presenza di Active Directory è il server a risolvere i nomi dei computer tipo computer1.miodominio.local in 192.168.10.8 ma anche viceversa.
Il DNS utilizza una struttura gerarchica per la gestione dei vari nomi di dominio (domain namespace) la cui radice (root) è indicata con un “.”, i domini perciò possiedono vari livelli che vengono identificati partendo dal punto, facciamo un esempio tanto per capire:
il primo livello è la parte finale, dopo l’ultimo punto, di un indirizzo internet puro come “il mio sito.com” cioè “.COM” .
l secondo livello è la parte che precede l’ultimo punto ovvero “ilmiosito”.
Dopo un secondo livello è possibile aggiungere altri livelli solitamante detti di terzo, esempio potremmo avere vendite.ilmiosito.com oppure catalogo.ilmiosito.com.
Una domanda che vi si pronone subito nella testa sarà sicuramente? MA chi gestisce questo sistema gerarchico chi è responsabile di mantenere i namespaces?
Alla base di tutto vi sono i Root DNS che rappresentano la base di partenza per internet detenendo le informazioni relative ai domini di primo livello tipo .com, .net, .org, .it, .fr, .info, de ecc,ecc e le informazioni relative alle vari e Authority che li gestiscono.
Citando le più famose per i domini .com e .net esiste la Internic, per i .it in Italia esiste la Italian Registration Authority.
DNS di primo livello = sono sotto la gestione delle varie Registration Authority, che variano a secondo della loro dislocazione nel mondo e detengono le informazioni relative i dati dei DNS autoritativi per ogni specifico dominio di secondo livello come ad esempio http://www.ilmiosito.it.
DNS autoritativi =  contengono i dati specifici del nome a dominio, rispondono alle richieste per quel dominio e ne forniscono i record relativi (web, mail, ftp, ecc.).
Questi DNS sono gestiti da chi ospita ildominio ovvero i vari provider di hosting come ad esempio Aruba.
DNS del provider di connessione: il termine spiega da solo il significato, ci vengono forniti dal  provider di connessione internet e sono quelli  utilizziamo per navigare.
Al momento che connessi ad Internet ricerchiamo un sito questi per risolver ei nomi partiranno a cercare dai root DNS a scalare fino ad ottenere le informazioni sul’ip (sito web da raggiungere).
I server DNS ovviamente per non dover rifornire ogni volta eventuali risposte alla ricerche utilizzano una cache dns dove sono registrate le ricerche più frequenti dei nomi, cioè se io richiedo il sito ilmiosito.it e precedentemente l’elaborazione è stata già richiesta la cache dns fornirà una risposta più rapida del tutto.
Andiamo avanti dicendo che ad ogni dominio possono essere associati vari record che contengono altri tipi di informazioni, ogni nome DNS deve possederne uno.
I record più comuni sono:
Il record “A”: è una informazione che indica la correlazione tra un nome ed uno, o svariati, indirizzi IP.
Il record “MX”: viene utilizzato per assegnare le e-mail di un domino ad uno specifico server;
Il record “CNAME”: serve a dare un nome ad alcuni servizi di modo che si possa raggiungere uno specifico sevizio senza che si conosca l’indirizzo IP della macchina sulla quale viene ospitato;
Il record “PTR”: utili per il procedimento inverso ovvero per accedere ad un nome conoscendone l’indirizzo IP corrispondente.
Possiamo anche abbinare più nomi sulla stesso indirizzo ip, questa tecnica è conosciuta come Virtual Hosting, di tecniche di virtual hosting ne esistono diverse che non saranno però oggetto di questo post.

Lascia un commento

Networking: La risoluzione dei nomi.

Immaginate di dover ricordare ogni ip del pc o sistema a cui dobbiamo connetterci, sicuramente dovremmo essere un calcolatore noi stessi, è più facile semplificare il tutto associando un nome ad un indirizzo ip al fine di poterlo richiamare facilmente un pò come i numeri da una rubrica telefonica.
TCP/IP utilizza determinati metodi per la risoluzione dei nomi e degli indirizzi ip, in modo da ricordarsi che http://www.ilmiosito.it è uguale a 87.xx.43.y oppure 192.168.1.100 è l’ip del mio server interno e così via.
In una rete locale si può anceh fare affidamento al broadcast ma oltre la lan tale soluzione è improponibile perchè se ricordate bene i routers per default non inoltrano il trafffico di broadcast.
Riferendoci al mondo windows i sistemi operativi utilizzano varie tecniche per risolvere, ad esempio Netbios si affida al nome del pc oppure all’interno di un dominio con server NT possiamo utilizzare WINS, oppure in un dominio con Active Directory utilizzeremo sicuramente DNS utilizzando i Full Qualified Domain Name dei vari host (FQDN).
Un altra particolarità dei sistemi Microsoft e che questi sia utilizzano anche  dei semplici file di testo per la risoluzione die nomi e sono presenti nella direcotory %systemroot%\system32\drivers\etc e sono:
lmhost: per risolvere nomi Netbios.
host: per risolveri nomi FQDN.

Lascia un commento

Networking: I socket.

Un socket è una combinazione di un numero di porta, un protocollo di trasporto (sia TCP o UDP),  è un indirizzo ip.
Un socket definisce la parte finale di una comunicazione identificando unicamente un applicazione TCP che lavora su un sistema, l’indirizzo ip identifca la macchina dall’altra parte della comunicazione, il numero di porta identifica l’applicazione sul sitema con il quale si vuole comunicare, ad esempio se utilizziamo Hyper Text Protocol sicuramente apriremo un socket per lavorare sulla porta 80 dell’indirizzo di destinazione.
Vediamo i più comuni esempi di socket utilizzati:
Protocollo    Porta       UDP/TCP
FTP           21           TCP
SSH           22           TCP
TELNET       23            TCP
SMTP                  25            TCP
DNS                    53            TCP/UDP
NETBIOS           137-139     TCP
POP3                 110           TCP
IMAP4                143           TCP
SNMP                161           UDP
HTTP                  80           TCP
HTTPS              443           TCP

Come vedete i protocolli più importanti nell’utilizzo giornaliero si affidano a TCP come protocollo di trasporto, un eccezione particolare vien fatto DNS che utilizza sia UDP che TCP.

Lascia un commento

Rohos mini drive: come proteggere al tua usb pen.

Questo software facilmente utilizzabile e sopratutto free mi è risultato comodo per proteggere le mi usb-pen in caso le avessi dimenticate a giro, la differenza che mi è piaciuto ripsetto ad altre è l’interfaccia di gestione del software stesso.

Ovviamente di soluzioni su interne c’è ne sono tante ma con questa mi sono trovato bene, più per un discoros di portabilità agiro che forse per caratteristiche in quanto penso come molti che Truecrypt rimanga il pù completo tra questi software.

Lascia un commento

Networking: Il subnetting.

Il subnetting è una tecnica che permette di dividere una rete in sottoreti utilizzando la parte host di un indirizzo IP.
Rivediamo per l’ennesima volta il concetto di un indirizzo di rete e la sua subnet mask partendo da questo indirizzo tipico di un classe c.
ip 192.168.1.40 subnet mask 255.255.255.0
Se un otteto ha 255 (11111111) nella subnet mask allora qulel’otteto lì è parte del Network ID, la pare dell’indirizzo ip che identifica la rete il rimanente identifica l’host, nel n/s caso perciò 192.168.1. identifica la rete e il 40 l’host perciò ocncludiamo dicendo che 24 bits definiscono la rete e 8 la parte dell’host.
Il subntetting è ideale per quelle sistuazioni dove si necessita di dividere la rete in eventuali sottoreti, al fine magari di ottimizzare le performance di rete ed eliminare traffico di broadcast fra i vari segmenti.
Questo argomento onestamente parlando da parte mia l’ho sempre trovato ostico, ne conosco  le basi perciò in questo post mi limiterò ad un esempio semplice a dire poco…
Partiamo da un indirizzo come 131.107.0.0 e supponiamo di dover dividere la rete in quattro subnet, per determianr equanti bit dall’host dobbiamo sottrare facciamo così :
Visualizate sulla tabella binaria dei n/s 8 bits quali di questi numericamente fornisco il valore 4
bits    128    64    32    16    8    4    2    1
1    0    0
questi sono quelli che ci interessano!
Dalla tabella risulta che ci serviranno 3 bits da sottrarre all’host per creare 4 subnet, adesso procediamo con il prossimo passo quello di determinare la n/s subnet.
Un indirizzo del tipo 131.107.0.0 essendo un indirizzo di classe B utilizzerebbe di default una subnet mask di 255.255.0.0, adesso tramutiamolo in formato binario e sottriamo i 3 bits dall’host e
abilitiamolo sulla nuova subnet.
11111111.11111111.00000000.00000000      = la subnet originale 255.255.0.0
11111111.11111111.11100000.00000000      = 255.255.224.0 la nuova subnet di default per ogni host
Come vedete ho sottratto 3 bits dall’host e aggiunti alla subnet ottenenedo 224 (128+64+32), ottnendo la nuova subnet di 255.255.224.0.
Il prossimo passo è quello di determinare il broadcast e il nework ID della rete, il primo indirizzo valido per ogni subnet e l’ultimo
Per fare questo inizialmente prendiamo l’indirizzo originale 131.107.0.0. utilizziamo tutte le combinazioni riguardanti i 3 bit rubati dove questi siano sia off che on per poi convertirli in formato decimale ottenendo:
131.107.00000000.00000000       =  131.107.0.0            non utilizzabile
131.107.00100000.00000000       = 131.107.32.0
131.107.01000000.00000000       = 131.107.64.0
131.107.01100000.00000000       = 131.107.96.0
131.107.10000000.00000000       = 131.107.128.0
131.107.10100000.00000000       = 131.107.160.0
137.107.11000000.00000000       = 131.107.192.0
137.107.11100000.00000000       =131.107.224.0      non utilizzabile
Per prima cosa precisiamo che non possiamo utilizzare il primo e l’ultimo risultato, dove tutti bits presi in prestito risultino uguali a 0 o uguali a 1, i tre bits scritti in grassetto son quelli della subnet e i rimanenti 13 sono quelli dell’host da quello che risulta dal conteggio otteniamo non quattro ma addirittura la possibilità di sei subnet.
Ritorniamo a noi, dobbiamo adesso definire IL netwok ID e i broadcast per ogni subnet, e il primo e ultimo indirizo valido all’interno di ciascuna di queste, iniziamo con quello che identifica la rete per la prima subnet 13.107.32.0:
Per determinare il network ID convertiamola parte della rete in formato decimale e la parte dell host in formato binario, la parte dell’host dobbiamo metterla con tutti i bits disabiltati ovvero a zero ottenendo
131.107.00100000.000000000   = 131.107.32.0 questo è il network id
Come vedete lo avevamo già ottenuto prima, adesso ricaviamo il broadcast facendo l’esatto opposto abilitando tutti i bits dell’host a 1 quindi:
131.107.0011111.111111111 =  131.107.63.255 questo è il broadcast.
Troviamo adesso il primo indirizzo valido, si ottine abilitando l’ultimo bit nell parte dell’host partendo da destra scrivendo il n/s indirizzo esattamente come fatto prima in poche parole
131.107.00100000.00000001 = 131.197.32.1 questo è il primo indirizzo valido.
Adesso troviamo l’utlimo disponibile abilitandoli tutti come per il broadcast sottraendo l’ultimo a destra quindi:
131.107.00111111.1111110 = 131.107.32.254 questo è l’ultimo indirizzo valido.
Per le restanti subnet il calcolo rimane uguale lascio a voi il divertimento di farlo, tenete conto che la subnet è la stessa per tutti.
Questo piccolo posto sul subnetting vuole essere un accenno e rimanere molto, molto, molto ma molto lontano (come nel film di Shrek) ,nell’esaurire l’argomento, però parlando di reti era giusto accenarla.
Un consiglio per i più sofrtunaticome me che non siano così ferrati nell’argomento, esiston i subnet calculator online il web ne è pieno.

Lascia un commento

Networking: Il protocollo DHCP e APIPA.

La gestione di molti computer sulla rete che utilizzano TCP/IP prevede l’assegnazione su
oguno di loro di un indirizzo ip, ora nel caso di pochi computer possiamo anche assegnare manulmente i vari parametri relativi all’indirizzo e alla subnet di rete, ma in presenza di più computer l’assegnazione manuale degli indirizzi diverrebbe problematica da gestire se non dispenziosa.
Per n/s fortuna all’interno della sutie TCP/IP esiste un protocollo pche permnette l’assegnazione in automatico dei vari indirizzi di reti ai computer presenti sulla rete, questo protocollo DHCP (dynamic Host Configuration Protocol).
Un host in una rete al suo avvio invia in automatico un messaggio di broadcast richiedendo un’eventuale configurazione di rete, oggi i sistemi operativi sono configurati per ricercare e ottenere automaticamente un indirizzo ip dalla rete a cui sono collegati in presenza di un server dhcp.
L’utilizzo di DHCP è fortemente utilizzato nelle reti, soltiamente questo ruolo può essere  affidato
ad un firewall e/o router, oppure ad server di rete con windows 2008 server o Linux.
I sistemi Microsoft più recenti utilizzzano una tecnica nota  come APIPA (Automatic Private Ip Addressing).
per l’assegnazione dinamica di un indirizzo di rete in assenza di un server DHCP, in assenza di questo il sistema operativo assegnare un indirizzo di rete su questo range 169.254.x.y., gli indirizzi asseganti da APIPA non comprendono anche l’assegnazione del  default gateway perciò i computer che utilizzano Apipa non possono essere instradati verso internet.

Lascia un commento

Networking: Network Address Translation (NAT).

Networking: Network Address Translation (NAT)
Per utilizzare gli indirizzi privati della rete in modo da poter navigare su internet dobbiamo utilizzare un servizio chiamato  NAT (Network Address Translation ).
Un dispositivo NAT (firewall o un router) è situato  tra la lan e Internet, in questo modo, centinaia o migliaia di computer sulla rete privata possono condividere un solo indirizzo IP su Internet.
Facciamo l’esempio di un router che abbia un indirizzo ip del tipo 192.168.1.1 sulla rete locale e che disponiamo di un indirizzi pubblico ad esempio 86.78.95.3, quando un computer richiederà l’accesso ad internet il dispositivo preposto alle funzionalità di NAT inoltrerà i pacchetti dalla lan per utilizzare l’indirizzo pubblico (87.78.95.3).
In questa tipologia di utilizzo detta  NAT dinamica e conosciuta anche come “IP masquerading” ,  le connessioni generate da un insieme di computer vengono “presentate” verso l’esterno con un solo indirizzo IP nel caso di sopra tutte le richieste effettuate da internet sulla lan saranno inoltrate verso i vari host . Qusta  tecnica utilizza il Port Address translation (PAT), IP Overloading o NAPT (Network Address and Port Translation), in quanto vengono modificati non solo gli indirizzi IP ma anche le porte TCP e UDP delle connessioni in transito.

1 Commento