gen 042012
 

I primi giorni del nuovo anno sono un buon momento per guardare indietro all’anno passato e vedere quali sono stati gli articoli più letti del sito, questa è anche una buona opportunità per voi di leggerli (o rileggerli). E, un po’ tardi, ma auguro a tutti un Felice Anno Nuovo.

penguinsleep

10 – Come mandare comandi in background

Supponiamo di avere un compito di lunga durata (ad esempio, la compilazione di un programma di grandi dimensioni) che è necessario eseguire, ma anche che vogliate fare altri lavori nello stesso momento. Linux consente di avviare un’attività in background e continuare a fare altre cose dal prompt dei comandi.

Vedremo in questo articolo come mandare i comandi in background, farli poi tornare in foreground, e fare in modo che anche chiudendo la shell corrente o il terminale il processo non resti legato alla sessione ma continui a funzionare.

Una alternativa a questi comandi è utilizzare screen, come visto in un precedente articolo, ma vedremo ora il comando bg ed il carattere speciale &

9 – Usare SSH per navigare più sicuri su reti pubbliche

Al tempo delle connessioni wifi gratuite e connessioni internet gratuite in ogni bar, o caffè si dovrebbe essere sicuri che i propri collegamenti siano sicuri. In alcuni casi non è possibile fidarsi della connessione, ma è necessario andare online e leggere alcune mail o condividere alcuni documenti. In questi casi alcuni strumenti di base come SSH e Firefox possono aiutare a costruire una connessione sicura ad un computer conosciuto in internet di cui ci si può fidare (per esempio il proprio server stesso).

8 – Do more with less

less è un comando fondamentale se si lavora sul terminale Linux.

Facendo un “man less” si può vedere:

NAME
less - opposite of more

Mi piacciono le Gnu/Linux pagine man, in questo caso fa riferimento al more un altro comando che fa cose simili (ma di meno).

Il comando Linux less è simile a cat , ma con less è possibile scorrere il file invece che mostrare il file tutto in una volta. Con il comando less è possibile scorrere verso l’alto nel file così come verso il basso, mentre con il comando Linux more si può solo scorrere il file verso il basso.

7 – 3 Programmi di monitoraggio Open Source

nagiosSe nel vostro lavoro avete la responsabilità di anche solo un server, vi sarete sicuramente chiesti: Qualè il miglior modo per avere la situazione sotto controllo ?

Nel mondo open source esistono ottimi software che permettono di tenere sotto controllo lo stato di server, servizi e programmi.

In questo articolo vederemo una panoramica su alcuni software di questa categoria, in particolare mi sono concentrato su Nagios e sui figliocci.

6 – Comprendere i comandi Nmap: Esercitazione approfondita con esempi

Come tutti sappiamo, Nmap (Network Mapper) è un port scanner ampiamente utilizzato dagli esperti di sicurezza di rete (tra cui gli esperti di test di penetrazione ed analisi forense). In questo articolo vedremo i diversi tipi di scansioni di Nmap, le sue tecniche, capiremo le finalità e gli obiettivi di ogni scansione, i suoi vantaggi o svantaggi rispetto ad altri strumenti di scansione, che potrebbero essere migliori a eludere i firewall e gli IDS (In una certa misura) e molto altro ancora. In questa prima parte, ho fatto del mio meglio per spiegare le tecniche di scansione di base, le opzioni per l’host discovery, le opzioni di scansione delle porte, le tecniche utilizzate nella rilevazione del sistema operativo e dei servizi in esecuzione sul sistema.
Assumo che Nmap sia già installato sul vostro sistema.

5 – 3 Tool a linea di comando per misurare la banda tra due server

bandwUn elemento che spesso non è certo, o che bisogna misurare in seguito a problemi dichiarati o modifiche infrastrutturali è la rete. Ma come fare a misurare esattamente la velocità tra due server ?

Qualcuno usa ftp, scp o altri protocolli di trasferimento file, questi strumenti possono dare qualche indicazione, ma probabilmente misurerete il limite della velocità dei dischi o della CPU.

In questo articolo vi mostrerò 3 metodi per misurare da linea di comando la vostra banda di rete senza utilizzare i dischi.

4 - 6 CMDB Open Source

Un termine fondamentale per chi lavora seguendo le best practice ITIL è sicuramente CMDB.

il Configuration Management DataBase (CMDB), la cui definizione (versione 3 dell’ ITIL) è: Database usato per immagazzinare Records di Configurazione durante tutto il loro ciclo di vita. Un CMDB aiuta l’organizzazione comprendere le relazioni tra questi componenti e monitorare il loro configurazione.

Ci sono molti prodotti commerciali che propongono soluzioni che dovrebbero coprire ogni singolo aspetto di una azienda, salvo poi rivelarsi software immensi, difficili da gestire e personalizzare ed inutilizzabili senza l’aiuto di consulenze.

Per questo motivo vi proporrò oggi alcuni software Open source per la realizzazione del vostro CMDB.

3 – Collezione di Cheat Sheet

cheat-sheet
Per Wikipedia: Un bigliettino (in inglese cheat sheet) è un insieme di note sintetiche utilizzato per un rapido riferimento.

Persone che lavorano nel campo dell’informatica in generale e sui terminali unix in particolare, sanno che non è così facile ricordare ogni singolo comando e quindi è normale avere “Cheat Sheet”, una raccolta dei comandi più utili in una pagina A4 per un particolare programma o ambiente.

E questa è la mia piccola collezione

2 – 12 Libri Open Source

Molto dell’open source è dedicato alla condivisone delle informazioni, al confronto ed all’apprendimento, quindi in questo articolo vi consiglierò alcune letture open, ovvero libri che potete scaricare, leggere e se volete stampare liberamente.

cathederbazar

The Cathedral and the Bazaar

di Eric S. Raymond,
Disponibile in molti linguaggi tra cui l’italiano; Questo è un grande saggio sulle differenze tra il modello open source di sviluppo del software, e il modello closed-source utilizzato dai fornitori di software commerciale. Si tratta di una grande lettura che era tanto vera quando è stata scritta tanto quanto lo è al giorno d’oggi.

1 -10 Uova di Pasqua su Linux

easter-eggBuona Pasqua a tutti, cosa c’è di meglio che festeggiare questa festa dando un’occhiata a quello che hanno nascosto i programmatori nel nostro software?
Un Easter egg (in italiano, letteralmente, uovo di Pasqua) è un contenuto, di solito di natura faceta o bizzarra, e certamente innocuo, che i progettisti o gli sviluppatori di un prodotto, specialmente software, nascondono nel prodotto stesso (come un uovo di Pasqua nascosto in giardino, secondo la tradizione anglosassone). Questo contenuto si classifica come Easter egg se è qualcosa di completamente estraneo alle normali funzioni del software in questione, e al tempo stesso non causa nessun particolare danno (quindi si escludono contenuti nascosti di natura ben diversa come virus, trojan, spyware e via dicendo)

Popular Posts:

flattr this!

  2 Responses to “La Top ten degli articoli di Linuxaria nel 2011”

  1. “riga di comando”, non “linea di comando”, perché il comando sta scritto su una riga, a volte su più righe, ma mai su una linea… (linea retta o linea curva?) ;)

    fonte: http://tp.linux.it/glossario.html

    • A questo non avevo mai pensato, ed in effetti mi rendo conto di aver sempre usato linea e riga alternativamente, e senza accorgermene.

      Proverò a correggermi, grazie ;)

 Leave a Reply

(required)

(required)


*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>