Raoul Scarazzini

Linux e la linea di comando, comandi particolari e poco conosciuti: Bash, comandi interni alla shell

La linea di comando e più propriamente la console bash rappresentano lo strumento di cui ogni sistemista Linux non può fare a meno. Modificare file, elaborare contenuti ed operare sui processi sono parte del lavoro quotidiano di chiunque gestisca sistemi informatici più o meno ampi. Interessante è capire come esistano moltissimi comandi a disposizione di…
Read more

La corsica passa a Debian :-)

    Ebbene sì, la Corsica è passata a Debian! Ne abbiamo avuto prova quest’estate durante la nostra vacanza. Vi starete chiedendo: si parla di pubblica amministrazione? Si parla di scuole? Uffici? No, niente di tutto questo. Parliamo dei negozi. Più precisamente di articoli venduti dai negozi. Infatti il logo Debian (o quantomeno una variante del…
Read more

Nagios: notifiche SMS con la pendrive Onda MT503HS (e parenti prossime)

Il problema è noto: lo strumento per il controllo di risorse e servizi Nagios viene in genere predisposto per inviare le notifiche attraverso messaggi di posta elettronica, ma cosa succede se l’anomalia riguarda proprio l’invio delle mail di notifica? Sul precedente articolo di Mia Mamma Usa Linux “Un Nagios parlante con Festival” è stata presentata…
Read more

Le soddisfazioni della vita

Crash, one last time Sì, è vero, quattrocento giorni di uptime (tempo in attività, senza cioè essere spento) non sono una cifra esagerata. Sono sicuro che chiunque lavora nell’informatica ha visto macchine raggiungere ben più alti traguardi in termini di longevità. Ma questa macchina è speciale per tanti aspetti. Il primo è quello dell’ubicazione: un…
Read more

SSH in CHROOT: la soluzione nativa

Nei precedenti articoli pubblicati nella serie “SSH in CHROOT: Una gabbia per la shell sicura” parte 1 e parte 2, veniva affrontato il tema della messa in sicurezza di SSH attraverso una Patch che obbligava determinati utenti a rimanere chiusi all’interno di una gabbia virtuale. Dalla versione 5 di SSH però è possibile sfruttare un…
Read more

Samba e Active Directory (3 di 3): configurare pam per l’autenticazione locale

Nel precedente articolo sono stati illustrati i metodi per effettuare delle interrogazioni ad un dominio Active Directory attraverso una macchina Linux al cui interno è configurato SAMBA. Nell’ultimo esempio illustrato l’esito dell’interrogazione presentava un elenco del tutto simile al contenuto del file /etc/passwd che in ogni sistema Linux contiene le informazioni di accesso degli utenti.…
Read more

Samba e Active Directory (2 di 3): interrogare il dominio

Dopo aver introdotto Active Directory ed aver configurato SAMBA per l’integrazione con un dominio vengono affrontati in questa seconda puntata i metodi per l’interrogazione dei domini: come ricavare le informazioni sugli utenti ed i gruppi, come accedere ad un computer di dominio ed eseguirvi un comando. Il tutto attraverso gli strumenti offerti da SAMBA, dalla…
Read more

Samba e Active Directory (1 di 3): diventare parte di un Dominio

In questa serie di tre articoli verrà affrontata l’integrazione tra Samba ed Active Directory: Come aggiungere un sistema Linux ad un dominio Active Directory configurando opportunamente Samba, come effettuare interrogazioni relative ai dati del dominio attraverso i tool messi a disposizione dal pacchetto ed infine come configurare le librerie PAM del sistema affinché le autenticazioni…
Read more

RAID Software : Proteggere i dati con l’aiuto del kernel (5 di 5)

Dopo il primo case study relativo all’impiego di mdadm per la creazione di un sistema RAID 1 con disco estraibile, l’ultima puntata di questa serie di articoli presenta nel dettaglio una soluzione di network Raid 1 creata attraverso il software drbd, per una replica in rete del disco contenente i dati e la condivisione di…
Read more

RAID Software : Proteggere i dati con l’aiuto del kernel (4 di 5)

Nel precedente articolo è stato affrontato l’argomento della messa in RAID della partizione di root, partendo da un’installazione standard o da un sistema già esistente. In questa penultima parte della serie viene affrontato un case study relativo all’impiego di mdadm per la creazione di un sistema RAID 1 con disco estraibile.