sabato 26 aprile 2008

Knoppix si blocca durante il boot?

Il boot di Knoppix non ha avuto problemi con un HP e un Acer, si e' invece bloccato sul mio fido Toshiba.

Ho rieseguito il boot inserendo questa stringa al prompt di lilo:
knoppix acpi=off noapic

Il boot viene completato con successo.

venerdì 25 aprile 2008

Che fosse una premonizione???


Dal Resto del Carlino del 22 aprile 2008

RICCIONE

Al parco Oltremare nascono piccoli aironi cenerini

Usare Linux per disinfestare un Windows infetto...

nota del 26/04/2008: aggiornato script myantivirus.sh

Difficile applicare le misure indicate nell'immagine qui sopra, quindi qualche virus (sui sistemi Windows) potrebbe anche passare.

E gli antivirus per windows non riescono mai a pulire tutto per via dei file bloccati dai virus stessi in esecuzione.

La soluzione ideale e' scaricarsi una immagine ISO del Linux Knoppix (io sto usando la release 5.1.1), masterizzarla, reboot e partire con questa distribuzione live alla sconfitta dei virus.

Una volta partito il sistema apriamo un terminale e trasformiamoci nell'utente root con il comando:
su

Non viene richiesta password.
Ora dobbiamo aggiornare l'antivirus e le definizioni dei virus mediante questi comandi:
echo "deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free" > /etc/apt/sources.list
apt-get update; apt-get install clamav
freshclam

Montiamo la partizione contenente il sistema windows da ripulire (es.: /dev/sda2):
mkdir /mnt/antivir
mount /dev/sda2 /mnt/antivir
E finalmente lanciamo la scansione:
clamscan -r -i /mnt/antivir

il -r forza la scansione ricorsiva a tutte le sottodirectory
il -i permette di visualizzare solo i file infetti

(potete anche scaricare questo script invece di lanciare i singoli comandi a mano)

Esiste anche un parametro per cancellare automaticamente i file infetti, ma e' preferibile farlo a mano assicurandosi di non eliminare file necessari al sistema.

Nel mio esempio viene rilevato un Trojan.KillCMOS nel file hiberfil.sys.
Questo file viene utilizzato da windows per le funzioni di ibernazione e sospensione del sistema.
Piuttosto che cancellarlo da Linux (a meno che da windows non sia impossibile) conviene farlo disabilitando le funzioni suddette seguendo la seguente procedura:

Windows Vista

Aprire il prompt dei comandi come amministratore
Eseguire il comando powercfg -h off

N.B.: per aprire il prompt dei comandi come amministratore dovete andare su: Start -> Tutti i programmi -> Accessori -> Prompt dei comandi -> Accedi come amministratore

Altre versioni di Windows
  • Aprire il pannello di controllo di Windows
  • Doppio click su Power Options
  • Cliccare su Hibernate, deselezionare il check su "Enable hibernate support" e cliccare su Applica.
  • Al successivo reboot del computer il file hiberfil.sys sara' cancellato automaticamente.

giovedì 24 aprile 2008

sudo: timestamp too far in the future: Apr 25 00:20:48 2008

Se lanciando un qualunque comando preceduto da sudo ottenete questo messaggio di errore:
sudo: timestamp too far in the future: Apr 25 00:20:48 2008

non dovete far altro che aprire una nuova sessione (es.: CTRL+ALT+F1) e lanciare uno dei seguenti comandi:
sudo -k
sudo -K

Il primo (kill) azzera il timestamp di sudo (quello che vi consente di non digitare la password se ripetete sudo entro tot tempo)
il secondo (kill sicuro) cancella completamente il timestamp

Ora potete tornare nella sessione in cui avete ricevuto il messaggio di errore e continuare il vostro lavoro senza intoppi.

L'airone e' atterrato!!!


Lo potete trovare qui

Io vi consiglio di scaricarlo tramite Torrent... qui (arrivera' piu' velocemente e aiuterete la comunita')

Come trovare MAC Address, indirizzo IP e nome del mio computer

Vedremo come farlo per sistemi:

  • Windows XP/2000
  • Mac
  • Linux
  • Windows Vista

Windows XP/2000
  • From the Start button select Run
  • In the box which appears type cmd and click OK
  • A new windows will appear - at the prompt type ipconfig /all
  • The MAC address will be referred to as the Physical Address and is made up of 12 characters e.g. 00-D1-AB-F2-G3-89
    You will have a separate MAC address for your wireless card and your Ethernet card. Make sure you use the correct one.
  • The IP address will be listed - if you are connected to the UWA network it should begin with 144.124.
  • The host name is your computer's name
Mac
  • From the Apple in the upper left hand corner choose System Preferences
  • Click on the Network icon
  • From the Show menu Select Airport (for Wireless) or Built in Ethernet (for Wired)
    • For the Built in Ethernet (for Wired) the MAC address will be at the top of the Ethernet tab as the Ethernet ID.
      The MAC address is the 12 character address e.g. 00:14:67:F0:56:A4
    • For the Airport (for Wireless) the MAC address will be at the top of the AirPort tab as the AirPort ID (or on the TCP/IP tab, again as the AirPort ID ). The MAC address is the 12 character address e.g. 00:14:67:F0:56:A4
  • The Current IP address (If there is one) will be under the TCP/IP tab for the AirPort and the Ethernet connections
  • To find your Computer Name go back to System Preferences and click on Sharing , your computer's name should be in the computer name box at the top of this window.

Linux
  • In a privileged terminal session type: ifconfig
  • This will show you a list of the network adapters installed. The MAC address is referred to here as the HWaddr
  • If you have a wireless card you will see more then one MAC Address, make sure you register the right MAC address.
  • To pick out your wireless MAC address type: iwconfig - your Wired one will be the other one

Windows Vista
  • Click the Start icon
  • Click All Programs
  • Click Accessories
  • Click Command Prompt
  • A new window will appear - at the prompt type ipconfig /all
  • The MAC address will be referred to as the Physical Address and is made up of 12 characters e.g. 00-D1-AB-F2-G3-89
    You will have a separate MAC address for your wireless card and your Ethernet card. Make sure you use the correct one.
  • The IP address will be listed - if you are connected to the UWA network it should begin with 144.124.
  • The host name is your computer's name

Questo compleanno pero' non me lo sono dimenticato


Oggi Anakin compie 3 anni!!!! AUGURIIIIIIIIIIIIIIIIII!!!

dhcp_probe: scopriamo i server DHCP sulla nostra rete

E a che vi serve? Voi sapete benissimo quali sono i DHCP sulla vostra rete....

Beh non e' detto....qualche "simpaticone" potrebbe essersi intrufolato e avervi installato il suo DHCP server che darebbe informazioni errate ai vostri client indirizzandoli verso angoli oscuri della rete. Il tutto ovviamente per carpirvi informazioni.

Bene, c'e' un bel software per SUN che rileva eventuali server DHCP illegali (rogue DHCP servers), si chiama dhcp_probe, e' stato sviluppato all'universita' di Princeton e lo trovate QUI.

Dicevo che e' un software per SUN pero' (e la trovate nella home page del progetto) e' stata scritta una patch che ne consente la compilazione sotto Linux.

Vediamo come fare per compilare il pacchetto su sistemi Ubuntu Linux, posizioniamoci nella directory dove teniamo i sorgenti da compilare:
cd /usr/local/src

Scarichiamo il programma:

Scarichiamo la patch per compilarlo in Linux:

Scompattiamo il pacchetto contenente i sorgenti:
tar xzvf dhcp_probe-1.2.1.tar.gz

Applichiamo la patch:
patch -p0 < dhcp_probe-1.2.1-weppelman-1.diff.txt

Ora se vivessimo in un mondo perfetto, basterebbe digitare:

./configure;make;make install

per compilare e installare il programma.

Purtroppo, almeno oggi su Ubuntu Gutsy alla vigilia del rilascio di Ubuntu Heron, sono necessarie due librerie. La prima, libpcap, la installiamo agevolmente con il seguente comando:
sudo apt-get install libpcap-dev
La seconda, libnet, dobbiamo ricompilarla in quanto le manca una funzione fondamentale per il funzionamento del nostro programma. Vediamo come fare:

cd /usr/local/src
apt-get source libnet1-dev
cd libnet-1.1.2.1

sudo gedit src/libnet_cq.c

Aggiungere queste linee a fine file:

u_int32_t
libnet_cq_end_loop()
{

if (! clear_cq_lock(CQ_LOCK_WRITE))
{
return (0);
}
l_cqd.current = l_cq;
return (1);
}


sudo gedit include/libnet/libnet_functions.h

Aggiungere queste linee a fine file:

u_int32_t
libnet_cq_end_loop();


A questo punto bisogna ricompilare il pacchetto libnet:
dpkg-buildpackage

Questo comando generera' in /usr/local/src (o piu' in generale nella directory dove tenete i sorgenti) due pacchetti deb:

libnet1_1.1.2.1-2build1_i386.deb
libnet1-dev_1.1.2.1-2build1_i386.deb

Che andiamo a installare con il comando:
sudo dpkg -i libnet1_1.1.2.1-2build1_i386.deb libnet1-dev_1.1.2.1-2build1_i386.deb

A questo punto possiamo riprovare a compilare il pacchetto dhcp_probe come a inizio post, quindi:

cd /usr/local/src/dhcp_probe-1.2.1
./configure
make
make install
cp extras/dhcp_probe.cf.sample /etc/dhcp_probe.cf


Possiamo poi lanciare il programma con questa linea di comando:
dhcp_probe -f -d 11 eth0

mercoledì 23 aprile 2008

Postfix: Client host rejected: Greylisted for 5 minutes (in reply to RCPT TO command)

Sistemato il problema precedente ,gli utenti del dominio email.it (ma anche di altri domini) continuavano a non ricevere la mail di attivazione account.

Il log /var/log/mail.log rivelava questo inquietant messaggio:

Client host rejected: Greylisted for 5 minutes (in reply to RCPT TO command)

Questo significa che il server di questi utenti utilizza il cosiddetto greylisting.

Il greylisting e' un sistema per cui, a meno che non abbiate ricevuto negli ultimi 30 giorni una mail dalla stessa combinazione di "indirizzo email" / "indirizzo IP del mittente", il mail server risponde con un messaggio che grosso modo significa: "Non mollare, errore temporaneo, prova ancora tra 300 secondi (5 minuti)"

Le mail successive dallo stesso mittente non dovrebbero subire ulteriori ritardi.

Molti spammer sparano fuori milioni di email all'ora e non possono stare li' a riprovare ogni 5 minuti, cosi' la connessione viene perduta.

I veri mail server dovrebbero riconoscere questo messaggio come un reale errore temporaneo (codice 4xx, a differenza dei veri errori che hanno codici 5xx) e riprovare fino a 7 giorni (di solito) fino a che la mail non venga consegnata.

Il lato negativo del greylistng e' che potete dover aspettare 300 secondi (o quanti sono stati configurati sul tuo server) prima di ricevere la prima email da un nuovo mittente. In realta' potresti dover aspettare piu' a lungo: postfix, ad esempio, prova a riconsegnare i messaggi in coda ogni 1000 secondi.

Postfix: 554 5.7.1 : Helo command rejected: Illegal impersonation in HELO

Gestendo le iscrizioni ad un sito si verificava quanto segue:

Alcuni utenti si registravano e subito ricevevano la mail per l'attivazione del nuovo account.
Altri utenti (tra cui quelli del dominio email.it) non ricevevano la mail per l'attivazione.

In corrispondenza dell'invio delle mail a questi ultimi, il log /var/log/mail.log riportava il seguente messaggio:

554 5.7.1 : Helo command rejected: Illegal impersonation in HELO


Per risolvere il problema occorre editare il file /etc/postfix/main.cf e modificare la linea myhostname da

myhostname localhost.localdomain

a

myhostname FQDN.dominio.qualcosa

Dove FQDN.dominio.qualcosa corrisponde al nome completo associato dal DNS alla nostra macchina (o al nostro router se stiamo lavorando in NAT)
Completare il tutto riavviando il server postfix:

/stc/init.d/postfix restart

martedì 22 aprile 2008

OpenOffice: evitare numero di pagina su copertina


Una dritta interessante da http://gimaux.wordpress.com

Cito testualmente:

Inserisci –> Piè di pagina –> Standard
Inserisci –> Comando di campo –> Altro
nella scheda “Documento” fare click su “Pagina” a “Tipo di campo”, fare click su “Pagina precedente” a “Selezione”. Poi “Inserisci” e “Chiudi”.



Per chi avesse la versione inglese:

Insert -> Footer -> Default
Insert -> Fields -> Other
nella scheda “Document”
In "Type" fare click su “Page”
In “Select”, fare click su “Previous page"
In “Format”, fare click su "As page style"
“Insert” e “Close”.

xdeview: interfaccia grafica per uudeview

Installazione:

sudo apt-get install xdeview
Esecuzione

xdeview

uudeview: decodificare gli allegati da linea di comando


Situazione: su evolution mi sono trovato una cartella con 500 messaggi. Il 90% di questi ha un allegato. Non avevo nessuna voglia di salvarmi tutti gli allegati uno per uno.

Selezionando tutti i messaggi della cartella l'unica opzione utile sembrava "Save as".

Questa mi ha salvato un file (in questo caso fff) di testo contenente tutte le email esportate. Quelle dotate di allegati hanno una parte codificata che appare cosi':

------=_NextPart_000_000B_01C886D5.76DB78F0
Content-Type: image/jpeg; name="IMG_0820.JPG"
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="IMG_0820.JPG"

/9j/4AAQSkZJRgABAQEAtAC0AAD/4RUnRXhpZgAASUkqAAgAAAAQAA8BAgAGAAAAzgAAABABAgAW
AAAA1AAAABIBAwABAAAAAQAAABoBBQABAAAA6gAAABsBBQABAAAA8gAAACgBAwABAAAAAgByQDIB
AgAUAAAA+gAAABMCAwABAAAAAQAAAAEQAwABAAAAAAwAAAIQAwABAAAAAAkAAGmHBAABAAAAFgEA
AAGkAwABAAAAAAAAAAKkAwABAAAAAQAAAAOkAwABAAAAAAAAAASkBQABAAAADgEAAAakAwABAAAA
AAAIAMgDAABDYW5vbgBDYW5vbiBESUdJVEFMIElYVVMgNzUAtAAAAAEAAAC0AAAAAQAAADIwMDg6
MDM6MDggMjI6MzM6MjkAAAwAAAAMAAAZAJqCBQABAAAASAIAAJ2CBQABAAAAUAIAACeIAwABAAAA
IAMAAACQBwAEAAAAMDIyMAOQAgAUAAAAWAIAAASQAgAUAAAAbAIAAAGRBwAEAAAAAQIDAAKRBQAB
... e via a seguire.

Tutte queste sequenze apparentemente senza senso sono il mezzo che ci permette di allegare oggetti di vario tipo (documenti, archivi, immagini, video, canzoni....) alle nostre email
.

Per fortuna in rete ormai si trova si tutto, persino UUDEVIEW, programma definito dai suoi autori "The Nice and Friendly Decoder"ovvero il decoder carino e amichevole. (potete trovare la sua home page qui)

Su ubuntu lo potete installare molto semplicemente con:

sudo apt-get install uudeview


e lanciarlo (tornando al file fff all'esempio precedente) con:

uudeview fff


Il programma cerchera' tutti gli allegati contenuti nel file, li elenchera' si schermo e vi chiedera' quali volete esportare nel loro formato originario. Se vi stancate di confermarli uno ad uno, potete rispondere con 'a' per esportarli tutti :)

syslog: perl: warning: Setting locale failed.


Diversi log riportavano questa segnalazione:

perl: warning: Setting locale failed.
perl: warning: Please check that your locale settings:

LANGUAGE = (unset),
LC_ALL = (unset),
LANG = "en_GB.UTF-8"
are supported and installed on your system.
perl: warning: Falling back to the standard locale ("C").



In effetti solo il locale it_IT.UTF-8 era installato sulla macchina.

Soluzione:

apt-get install locales (pacchetto comunque gia' installato)
dpkg-reconfigure locales (scegliendo it_IT.UTF-8, en_GB.UTF-8 e nessun locale di default)

lunedì 21 aprile 2008

Adattatore USB / Seriale (rs-232): device disconnected


Il kernel 2.6 (o superiore) contiene gia' i driver per gestire i principali adattatori USB / RS-232.

Inserite l'adattatore in una porta USB e lanciate il comando:

dmesg


Se ottenete una cosa del genere (nelle ultime linee visualizzate):

[425.440000] usb 3-1: new full speed USB device using uhci_hcd and address 4
[425.636000] usb 3-1: configuration #1 chosen from 1 choice

[425.640000] ftdi_sio 3-1:1.0: FTDI USB Serial Device converter detected
[425.640000] /build/buildd/linux-source-2.6.22-2.6.22/drivers/usb/serial/ftdi_sio.c: Detected FT232BM

[425.640000] usb 3-1: FTDI USB Serial Device converter now attached to ttyUSB0


Allora ci sono ottime probabilita' che l'apparecchio funzioni a dovere.

Se invece ottenete qualcosa di questo tipo:

[ 1900.712000] ftdi_sio 2-10:1.0: FTDI USB Serial Device converter detected
[ 1900.712000] drivers/usb/serial/ftdi_sio.c: Detected FT232BM
[ 1900.712000] usb 2-10: FTDI USB Serial Device converter now attached to ttyUSB0
[ 1901.868000] usb 2-10: usbfs: interface 0 claimed by ftdi_sio while 'brltty' sets config #1
[ 1901.872000] ftdi_sio ttyUSB0: FTDI USB Serial Device converter now disconnected from ttyUSB0
[ 1901.872000] ftdi_sio 2-10:1.0: device disconnected

significa che nel vostro sistema e' installato il pacchetto brltty per la gestione di un terminale braille (quelli usati dai non vedenti)

Se non appartenete a questa categoria o se non state utilizzando un terminale braille per altri scopi, vi consiglio di disinstallare il pacchetto:

sudo apt-get remove brltty


Ora rimuovete l'adattatore dalla porta USB e reinseritelo. Ricontrollate l'output con il comando dmesg: dovrebbe essere tutto a posto.

martedì 15 aprile 2008

Trixbox: cannot find a valid baseurl for repo:update

Eseguendo il seguente comando:

yum instal php


o qualsiasi altro tentativo di installare nuovo software su un server trixbox (CentOS Linux) mi e' capitato di avere questa (orrenda) risposta:

cannot find a valid baseurl for repo:update


In questo caso controllate l'accesso ai server DNS. Nel mio caso il file /etc/resolv.conf conteneva come server DNS l'indirizzo del mio router che in quel momento non fungeva da DNS: e' bastato sostituirlo con l'indirizzo di un DNS Telecom e tutto e' tornato a posto.

lunedì 14 aprile 2008

Rimuovere lo splash di OpenOffice

Su Windows, usare un editor di testo come notepad.exe per editare c:\Program Files\OpenOffice.org 2.4\soffice.ini. Il variera' a seconda della versione di OpenOffice.org installata.

Sui sistemi Unix-like come Linux e FreeBSD, usare un editor di testo come vim, emacs, o gedit per editare il fileil file sofficerc. Avete bisogno delle credenziali di utente amministratore, quindi usate sudo, su, gksudo, o equivalente. il path del file sofficerc varia a seconda dell'edizione e versione di OpenOffice.org. Ecco alcuni esempi:

  • Vanilla edition: /opt/openoffice.org2.4/program/sofficerc
  • Ubuntu Gutsy 7.10: /etc/openoffice/sofficerc
  • Mandriva Linux One 2008: /usr/lib/ooo-2.2/program/sofficerc

Trovate la linea seguente:

[Bootstrap] Logo=1

E sostituite l'1 con uno 0. Salvate e chiudete il file. Ecco fatto!!!

Customizzare lo splash di OpenOffice


Potete rimpiazzare intro.bmp con un altro BMP indexed o un RGB a 24-bit, (attenzione a non usare l'RGB a 32-bit). E' meglio iniziare con una risoluzione di 440x286 punti cosi' non dovete modificare la progress bar. Avete bisogno di un accesso come root o come utente amministratore e di uno strumento (ad esempio GIMP) per creare i BMP da utilizzare.

Il path di intro.bmp varia a seconda dell'edizione e versione di OpenOffice.org. Alcuni esempi:

  • Mandriva One Linux 2008: /usr/lib/ooo-2.2/program/intro.bmp
  • Ubuntu Gutsy 7.10: /usr/lib/openoffice/program/openintro_ubuntu.bmp
  • Vanilla 2.4 Linux: /opt/openoffice.org2.4/program/intro.bmp
  • Vanilla 2.4 Windows: c:\Program Files\OpenOffice.org 2.4\intro.bmp
Per customizzare la progress bar che viene disegnata sullo splash screen, modificare soffice.ini (Windows) o sofficerc (altre distribuzioni). Alcune chiavi utilizzabili:

ProgressBarColor colori RGB rosso,verde,blu, in formato decimale e non esadecimale Colore della progress bar.
ProgressSize larghezza e altezza espresse in pixel Dimensioni della progress bar. Il default -1,6 setta la larghezza a 263 pixels l'altezza a 6 pixel.
ProgressPosition Angolo alto-sinistro X,angolo alto-sinistro Y espressi in pixel. Posizione della progress bar. Il default -1,-1 viene tradotto in 212,216.

Disabilitare X su SCO Openserver

Dopo anni di sani pinguini mi sono ritrovato a installare (per esigenze di lavoro) uno SCO Openserver 6.0.0

Non me ne facevo nulla dell'ambiente grafico (mamma mia...credevo di essere finito nel passato quando l'ho visto) e ho deciso di disabilitarlo.

Ma come si fa? Per fortuna ho trovato un vecchio appunto di tanti anni fa. E' sufficiente lanciare il comando:

scologin disable


Se per caso voleste riattivare l'ambiente grafico, vi bastera' lanciare il comando:

scologin enable

sabato 12 aprile 2008

iwgetid: a che rete wireless siamo collegati?


Comando utile da usare nei vostri script preferiti.

/usr/sbin/iwgetid


Ecco un esempio di output:

eth1 ESSID:"nome_della_mia_rete_wireless"


Un esempio di utilizzo in uno script? Detto fatto:

MIO_ESSID=`iwgetid | cut -d: -f2 | cut -d\" -f2`


In questo esempio la variabile MIO_ESSID viene valorizzata con
il nome (ESSID) della rete wireless a cui siamo collegati.

venerdì 11 aprile 2008

Diff e patch: creare e applicare una patch a un file


Creazione di una patch:

diff -uN file file.new > patch.file

Applicazione della patch per trasformare automaticamente file in file.new:

patch file < patch.file

Wicd: patch per display MAC address su lista reti

11-04-2008: la patch di cui si parla in questo post e' stata inserita ufficialmente nella versione 1.5.0 di wicd. :-)

Ieri sera in seguito alla segnalazione sul blog di Alex, ho installato la versione 1.5.0 (testing) di wicd.
Come al solito wicd non ha tradito le attese. Almeno sulla rete di casa (WPA2 PSK) ha funzionato subito egregiamente.

L'unica cosa che mi ha fatto storcere il naso era il fatto che per vedere il MAC Address degli access point fosse necessario espanderne le informazioni (cosa abbastanza scomoda in presenza di molti access point)

Mi sono armato di grep e vi (alla faccia della programmazione visuale ;-) e ho patchato il programma gui.py per visualizzare i MAC Address direttamente nella lista delle reti.

Potete trovare la patch sul forum di wicd oppure qui.

Una volta scaricata la patch, eseguite i seguenti comandi:

sudo cp gui.patch.gz /opt/wicd
cd /opt/wicd
sudo gunzip /opt/wicd
sudo patch gui.py < gui.patch Alla prossima esecuzione, l'interfaccia utente vi mostrera' i MAC Address degli access point come nell'immagine seguente.

giovedì 10 aprile 2008

Tilda perde il focus

Da qualche giorno il fido Tilda mi faceva arrabbiare...ogni volta che ne attivavo la finestra dovevo cliccarci sopra 2 volte per assegnargli il focus (ovvero la possibilita' di scriverci qualcosa). E dire che fino ad allora era sempre stata una cosa automatica. Premevo F1, si apriva il terminale di Tilda e subito potevo cominciare a scriverci sopra....

Qualcosa deve essere cambiato...ma cosa....???

mumble....mumble....

Ecco..ci sono....deve essere colpa degli effetti del desktop, ovvero di Compiz.

Ecco come risolvere il problema, si comincia con l'installare il pannello di controllo di Compiz (piu' articolato di quello dato di default da Ubuntu in System-> Preferences -> Appearance -> Visual Effects):

sudo apt-get install compizconfig-settings-manager


Terminata l'installazione apriamo il pannello di controllo di Compiz (lo trovate in System -> Preferences -> Advanced Desktop Effects Settings)

Probabilmente il campo General -> General options -> Focus & raise behaviour -> Focus prevention windows sara' impostato a "any"

Vi bastera' svuotare questo campo per tornare ad avere il focus automatico sul terminale di Tilda al momento dell'attivazione con la relativa hotkey.

domenica 6 aprile 2008

Ciao Ayrton...salutaci Giannetto

Oggi abbiamo saputo che Ayrton (quella specie di gigante peloso acquattato sul tavolino nella foto) non c'e' piu'.
L'ho conosciuto quando era un piccolo micetto. Ricordo ancora come correva avanti e indietro per il campeggio di Cortina (ed erano i primi anni 90), ricordo il grido di Luisa che lo richiamava verso il camper per l'ora della pappa (fortuna che era estate e non si rischiavano valanghe)

E' rimasto 'micetto' per poco....quasi subito ha assunto le dimensioni testimoniate dalla foto, e che gli sono valse l'appellativo di "gatto boiler"
(una mia invenzione)

Nonostante le dimensioni non ha mai perso la sua felinissima agilita', lo dimostrava (tra una pennichella e l'altra) saltando su sedie, divano e letto.

La sua attivita' preferita? Salire in braccio a qualche ospite, fare la pasta sulla pancia dell'umano prescelto....e sbavargli addosso durante tutta l'operazione ;-)

Oggi Ayrton non c'e' piu'....l'unico pensiero che ci ha confortato e che ci ha fatto sorridere, e' che sia andato a trovare Giannetto (anche lui nella foto) che purtroppo ci ha lasciato tempo fa.

Ciao Ayrton...salutaci Giannetto...

martedì 1 aprile 2008

Mi dimentico sempre i compleanni...


e pure questa volta...2 giorni fa il mio piccolo blog compiva il suo primo anno.

Il 30 marzo 2007 ho scritto questo post di battesimo.

Da allora MoosEsooM ha visto passare:

201 post
16620 visite
13739 visitatori

E in piu' un numero imprecisato (questo per pigrizia) di commenti.

Ringrazio tutti quelli che sono venuti a trovarmi o che mi hanno mandato saluti, critiche e suggerimenti.

Trixbox: installare supporto SNMP su Linux CentOS

Installare i pacchetti necessari:

yum install snmpd
yum install net-snmp
yum install net-snmp-utils


Aggiungere snmpd come servizio e permettergli di partire automaticamente al boot del sistema:

chkconfig --add snmpd


fate partire il servizio:

service snmpd start



Puo' capitare che nonostante l'OK in fase di partenza o ripartenza del servizio, non vi ritroviate il demone in esecuzione:


[root@dominio ~]# service snmpd restart
Stopping snmpd: [FAILED]
Starting snmpd: [ OK ]

[root@dominio ~]# service snmpd status
snmpd dead but pid file exists

Lanciate i comandi seguenti:

yum install snmpd
yum install net-snmp
yum install net-snmp-devel
yum install net-snmp-libs
yum install net-snmp-per
yum install net-snmp-utils
service snmpd restart


Ora dovrebbe essere tutto a posto.

Abilitare SNMP su tutta la rete (e non solo da localhost)


In un precedente articolo abbiamo visto come configurare SNMP per consentire di monitorare un server mediante il software cacti.

La configurazione proposta pero', per motivi di sicurezza non consente di monitorare una macchina se non da se stessa. Il demone SNMPD infatti accetta per default solo richieste provenienti dall'indirizzo 127.0.0.1 (localhost).

La maggior parte delle guide indica come abilitare l'accesso al demone snmpd dagli altri host della rete inserendo l'indirizzo della rete (es.: 192.168.1.0/24) nelle dichiarazioni com2sec del file /etc/snmp/snmpd.conf

Purtroppo questa soluzione non sembra funzionare.
E' invece risolutiva questa serie di istruzioni (almeno per le distribuzioni Debian based):

Salvate il file di configurazione di snmp:

sudo mv /etc/snmp/snmpd.conf /etc/snnp/snmpd.conf.orig


Create un nuovo file /etc/snmp/snmpd.conf contenente le linee seguenti:

# sec.name source community com2sec readonly default public # sec.model sec.name group MyROGroup v1 readonly # incl/excl subtree mask view all included .1 80 view system included .iso.org.dod.internet.mgmt.mib-2.system # context sec.model sec.level match read write notif access MyROGroup "" any noauth exact all none none


N.B.: non so se questa configurazione apra falle di sicurezza o cose del genere. Se decidete di utilizzarla siete pregati di verificare o di accettarne il rischio.
In caso sostituite a 'public' il nome della vostra community SNMP.
Fate ripartire il demone snmpd:

sudo /etc/init.d/snmp restart


Se ancora non riuscite a collegarvi da un'altra macchina della vostra rete, probabilmente e' colpa dei parametri di linea di comando con cui viene lanciato snmpd. Questi sono nascosti in /etc/defaults/snmpd. In particolare nella variabile SNMPDOPTS. Bisogna rimuovere dalla sua definizione l'indirizzo 127.0.0.1

Le 10 migliori distribuzioni Live per (...o contro?) la sicurezza


Lista un po' datata ma decisamente utile per analisi di sicurezza, penetration testing e informatica forense:

1) BackTrack
2) Operator
3) PHLAK (lo trovate anche qui)
4) Auditor
5) L.A.S. Linux
6) Knoppix-STD7) Helix
8) F.I.R.E.
9) nUbuntu
10) INSERT Rescue Security Toolkit