Docstoc

Linux Magazine - n° 76

Document Sample
Linux Magazine - n° 76 Powered By Docstoc
					     L I NUX
                                          GNU
                                                                     Rivista + “I gadget de la mia Barca” n° 1 a E7,90 in più • Rivista + “I DVD de la mia Barca” n° 9 a E5,90 in più
             A
           ST
                               90
     ROx2
         I
   IBVD
   IV                      ,
 R
                     6
+L D



                 
  +



             i
         sol
     a



                                                                          TARIFFA R.O.C.: Spedizione in Abbonamento Postale – D.L. 353/2003 (conv.in L.27/02/2004-n.46) art.1 comma 2 - DCB - ROMA. Anno IX - N.ro 6 (76) • Giugno 2007 • Periodicità Mensile



                                                                    magazine
                                                                                                                                                                                                                     VERSIONE CD-ROM
                                                                                                                                                                                                                     RIVISTA+3CD-ROM            4,90
 GIUGNO 2007                                                                                                                                                                                                         VERSIONE DVD
                                                                                                                                                                                                              ✔ RIVISTA+DVD+LIBRO 6,90




 PC al RIPARO
 dai DISASTRI
  Oltre 20 tecniche per salvare i tuoi dati
  anche quando l’hardware va in fumo!                                                                                                                                        ■ TUTORIAL
                                                                                                                                                                             TRACKER TROVA TUTTO
     FILE PERSI E DANNEGGIATI: recupera quelli cancellati                                                                                                                    Indicizza il contenuto dell’hard disk
                                                                                                                                                                              per eseguire ricerche rapide e mirate
     per errore o contenuti in archivi corrotti
     IL COMPUTER NON SI AVVIA: ecco come riparare                                                                                                                            GRAFICA DA
                                                                                                                                                                             PROFESSIONISTI
     il bootloader e il settore di avvio del disco fisso                                                                                                                     Usa LightZone per elaborare le immagini
                                                                                                                                                                             direttamente in formato RAW
     CD/DVD A PROVA DI GRAFFIO:
     salva il salvabile anche quando                                                                                                                                         AUDIO SENZA SEGRETI
                                                                                                                                                                             Configura al meglio la tua scheda audio
     il supporto è fisicamente danneggiato                                                                                                                                   sfruttando il sistema ALSA
     IL SISTEMA NON RISPONDE:                                                                                                                                                ■ NETWORKING

     cosa fare quando la macchina                                                                                                                                            IL POLIZIOTTO
     non da segni di vita                                                                                                                                                    DELLA RETE
                                                                                                                                                                             Ti spieghiamo come configurare IPCOP
                                                                                                                                                                             La distro nata per la sicurezza
                                                                                                                                                                             FTP PIÙ VELOCE
              N
ALL’INTERNO U                                                                                                                                                                CON IL PROXY
DVD DUAL SIDE                                                                                                                                                                Scaricare grossi file non è più
                                                                                                                                                                             un problema se installi il server Frox

MANDRIVA
LINUX 2007                                                                           I TUOI tue email bollenti o vuoi
                                                      PROTEGGIconversazioni di chat, leSEGRETI
SPRING LATO A                                          Non vuoi fare scoprire le tue
Sistema grafico con effetti 3D e kernel                   nascondere le password dei tuoi conti? Ecco come cifrare un’intera installazione
nuovi di zecca. Equipaggiata con il window
manager Metisse                                                ■ SISTEMA                                                         ■ MULTIMEDIA                                                        ■ GRAFICA

                                                               USA GMAIL                                                        FILE AUDIO                                                          DA BITMAP
UBUNTU 7.04                                                    COME BACKUP                                                      CON ETICHETTA                                                       A VETTORIALE
FEISTY FAWN LATO B                                             Copia la tua posta locale sul servizio Inserisci tag e copertine direttamente Trasforma le normali immagini nel
                                                               di Google per non perderla mai         nei tuoi brani in formato MP3          formato che non ti fa perdere qualità
Tutti i programmi aggiornati alle ultime versioni e i tool
per migrare da Windows in modo semplice ed immediato
                                  DISTRIG & ZIONI+
                                7 ECIALE BLOBUMESSAGING            PROGETTO WINSTON SMITH
e inoltre...                    SP                                 PRIVACY E ANONIMATO. ABBIAMO CHIESTO
Kubuntu 7.04 Feisty Fawn, Xubuntu 7.04                             IL PARERE DEGLI ESPERTI PER SCOPRIRE
Feisty Fawn, SimplyMEPIS 6.5, IPCop 1.4.14                         QUAL È LA SITUAZIONE ITALIANA                                                                          www.edmaster.it




001-CopLinux76DVD.indd 1                                                                                                                                                                                                              27-04-2007 16:38:47
004-005            24-04-2007                        17:51                   Pagina 4




                             LINUX Magazine                                                                        S    o     f    t    w     a    r    e      /    SUL
                         Anno IX N.6 (76) - Giugno 2007 - Periodicità Mensile
                            Reg. Trib. di CS n.ro 625 del 23 Febbraio 1999
                                       Codice ISSN 1592- 8152
            E-mail: linuxmag@edmaster.it - Internet: www.linux-magazine.it
                                                                                                                        LINUX Magazine - Anno IX - N.ro 6 (76) • Giugno 2007
                        Direttore Editoriale: Massimo Sesti
                      Direttore Responsabile: Massimo Sesti
                    Responsabile Editoriale: Gianmarco Bruni
                           Vice Publisher: Paolo Soldan
                  Redazione: Domenico Pingitore, Fabio Farnesi
      Collaboratori: A. Briganti S. Caioli F. Ciacchi V. Ciaglia D.C. D'Elia C. De
      Pasquale A. Di Nicola M. Mattei A. Pelliccione M. Petrecca G. Racciu S.
                             Raffa G. Scafora G. Torelli
                                                                                                                       Editoriale
                          Segreteria di Redazione: Rossana Scarcelli

                           REALIZZAZIONE MULTIMEDIALE: Set s.r.l.
                           Realizzazione HTML: Francesco Bisignano
                                                                                                                       LO STUPORE
                       REALIZZAZIONE GRAFICA: Cromatika s.r.l.
                               Art Director: Paolo Cristiano
                    Responsabile grafico di Progetto: Salvatore Vuono
                        Coordinamento Tecnico: Giancarlo Sicilia
                         Illustrazioni: Mario Veltri, Tonino Intieri
                                                                                                                       INFINITO
                   Impaginazione elettronica: Lisa Orrico Nuccia Marra,                                                Cambiano le interfacce e i software ma lo spirito alla base di
                             Luigi Ferraro, Francesco Cospite
                                                                                                                       GNU/Linux è sempre lo stesso: libertà e voglia di esplorare
                                       PUBBLICITÀ
              Master Advertising S.r.l. - Via C. Correnti, 1 - 20123 - Milano
                          Tel. 02 831212 - Fax 02 83121207



                                                                                                                       U
                            email: advertising@edmaster.it                                                                       so GNU/Linux tutti i giorni         personalità di ciascuno pur rimanen-
                          Sales Director: Max Scortegagna                                                                        quasi dalla sua nascita. La pri-    do nei tratti base sempre uguale a se
                       Segreteria Ufficio Vendite: Daisy Zonato
                                                                                                                                 ma volta che riuscii a far gi-      stesso. Così a ciascuno il suo, c'è chi
                             EDITORE Edizioni Master S.p.A.
                   Sede di Milano: Via Ariberto, 24 - 20123 Milano                                                     rare il sistema grafico Xfree86 sulla         amerà Mandriva, chi Ubuntu, chi Fe-
         Sede di Rende: C.da Lecco, zona industriale - 87036 Rende (CS)
                Presidente e Amministratore Delegato: Massimo Sesti
                                                                                                                       mia Slackware mi lasciai andare ad            dora Core e chi SimplyMepis e chis-
                          Direttore Generale: Massimo Rizzo                                                            un “ohhhh” lungo almeno 3 o 4 se-             sà quante altre distro ancora. Eppu-
    Abbonamenti e arretrati: Costo abbonamento annuale per l’Italia: versione 3
     CD-ROM (11 numeri) c 37.90 sconto 30% sul prezzo di copertina di c                                                condi. Mi stupii allo stesso modo la pri-     re alla base c'è solo e sempre un uni-
    53.90; versione DVD-ROM (11 numeri) c 44.90 sconto 30% sul prezzo di
                copertina di c 64.90. Offerta valida fino al 30/06/2007.                                               ma volta che riuscii a collegare il mo-       co grande Linux che con le sue 1000
    Costo arretrati (a copia): il doppio del prezzo di copertina + c 5,32 spese (spedi-                                dem analogico a 56k alla rete Fidonet,        possibilità ci unisce e ci appassiona
    zione con corriere). (Prima di inviare i pagamenti, verificare la disponibilità delle
   copie arretrate al num. Telef. 02831212). La richiesta contenente i Vs. dati anagra-                                poi quando incominciai a giocare con          ancora oggi e soprattutto ci rende li-
      fici e il nome della rivista, dovrà essere inviata via fax al num. 0283121206,
                                      oppure via posta a:                                                              i primi server e ancora quando per la         beri. Liberi di esplorare, di trovare
              EDIZIONI MASTER S.p.A. - Via C. Correnti, 1 - 20123 Milano,
      dopo avere effettuato il pagamento, secondo le modalità di seguito elencate:
                                                                                                                       prima volta digitai un indirizzo sul          nuovi confini, di esprimere anche in
                                                                                                                       browser per visitare la mia prima pa-         quella che è una disciplina dalle regole
   - cc/p n.16821878 o vaglia postale (inviando copia della ricevuta del versamento
      insieme alla richiesta);                                                                                         gina web su Internet. E ancora oggi non       ben precise come l'informatica tutta
   - assegno bancario non trasferibile (da inviarsi in busta chiusa insieme alla richiesta);
   - carta di credito, circuito Visa, Cartasì, o Eurocard/Mastercard, (inviando la Vs. auto-                           cesso di stupirmi. Oggi come allora ri-       la nostra creatività. In questo nume-
      rizzazione, il numero di carta di credito, la data di scadenza, l'intestatario della carta e il                  mango stupito dalla bellezza e dalla          ro di Linux Magazine trovate come
      codice CVV2, cioè le ultime 3 cifre del codice numerico riportato sul retro della carta).
   - bonifico bancario intestato a Edizioni Master S.p.A. c/o BCC Mediocrati S.C.AR.L.                                 disarmante semplicità di utilizzo di          sempre le versioni aggiornate di tut-
      c/c 000000012000 ABI 07062 CAB 80880 CIN P (inviando copia della distinta con la
      richiesta).                                                                                                      Mandriva Linux Spring 2007. E an-             te le distribuzioni più importanti e nel-
   SI PREGA DI UTILIZZARE IL MODULO RICHIESTA ABBONAMENTO POSTO
   NELLE PAGINE INTERNE DELLA RIVISTA. L’abbonamento verrà attivato sul primo
                                                                                                                       cora oggi come allora rimango stu-            la versione con DVD addirittura un li-
   numero utile, successivo alla data della richiesta.                                                                 pito difronte alla “spartanità” e con-        bro. Qualunque distro decidiate di
   Sostituzioni: qualora nei prodotti fossero rinvenuti difetti o imperfezioni che
   ne limitassero la fruizione da parte dell’utente, è prevista la sostituzione gra-                                   cretezza di Ubuntu 7.04 Feisty Fawn.          utilizzare ricordatevi sempre che con-
   tuita, previo invio del materiale difettato. La sostituzione sarà effettuata se il
   problema sarà riscontrato e segnalato entro e non oltre 10 giorni dalla data                                        Tutto è cambiato, tutto è più sempli-         dividiamo tutti la stessa filosofia, la
   effettiva di acquisto in edicola e nei punti vendita autorizzati, facendo fede il                                   ce, tutto è più grafico ed accessibile        stessa tecnologia, la stessa capacità
   timbro postale di restituzione del materiale.
                  Inviare il supporto digitale difettoso in busta chiusa a:                                            ad ognuno, anche agli utenti più pigri        di entusiasmarci per la libertà che il free
         Edizioni Master - Servizio Clienti - Via C. Correnti, 1 - 20123 Milano
                        Assistenza tecnica: linuxmag@edmaster.it                                                       e con meno attitudine all'informati-          software ci offre.
                      Servizio abbonati:                                                                               ca. Eppure tutto è rimasto come allora.       Oltre a questa nota di carattere so-
                         tel.02 831212
                      @ e-mail: servizioabbonati@edmaster.it                                                           È identica l'architettura del file sy-        ciale esiste anche un aspetto tecnico
                                                                                                                       stem, sono quasi identici i file di con-      che va sottolineato ed è quello rela-
            Stampa: Grafica Editoriale Printing - via E. Mattei, 106 - (BO)
     Stampa CD-Rom e DVD: Neotek s.r.l. - C.da Imperatore - Bisignano (CS)                                             figurazione, è identica la filosofia di       tivo all’evoluzione di un certo insie-
     Distributore esclusivo per l’Italia: Parrini & C. s.p.a. via Vitorchiano, 81 - ROMA                               funzionamento, e sono sempre gli              me di distribuzioni legate all’ambiente
                                      Finito di stampare: Maggio 2007                                                  stessi i miei amici delle community,          Desktop. Di fatto alcune software
   Nessuna parte della rivista può essere in alcun modo riprodotta senza autorizzazione scritta della                  anzi siamo molti di più. E ancora og-         house hanno saputo colmare il gap
   Edizioni Master. Manoscritti e foto originali, anche se non pubblicati, non si restituiscono. La Edizioni
   Master non si assume alcuna responsabilità per eventuali errori od omissioni di qualunque tipo. Nomi
                                                                                                                       gi tutti insieme siamo li ad esplorare,       che faceva di Linux un sistema poco
   e marchi protetti sono citati senza indicare i relativi brevetti. La Edizioni Master non si assume alcu-            a trovare nuovi orizzonti in un sistema       usabile per l’utente meno esperto, di-
   na responsabilità per danni derivanti da virus informatici non riconosciuti dagli antivirus ufficiali all’at-
   to della masterizzazione del supporto, né per eventuali danni diretti o indiretti causati dall’errata instal-       che è rimasto nella sua logica di ba-         ventando oggi quasi più semplici da
   lazione o dall’utilizzo dei supporti informatici allegati.
   Edizioni Master edita: 1 Anno di Computer Bild 2006, 1 Anno di Io Programmo in DVD 2006, 1 Anno
                                                                                                                       se lo stesso da almeno 10 anni a que-         usare rispetto ai sistemi concorren-
   di Linux Magazine in DVD 2006, 1 Anno di Office Magazine 2006, 1 Anno di Win Magazine in DVD 2006,                  sta parte, eppure non cessa mai di            ti. Solo qualche tempo fa la doman-
   Audio/Video/Foto Bild Italia, A-Team, Calcio & Scommesse, Colombo, Computer Bild Italia, Computer
   Games Gold, Digital Japan Magazine, Digital Music, Distretto di Polizia in DVD, DVD Magazine, DVD                   stupirci. È questa la grandezza di            da era “è Linux pronto per il desk-
   Magazine Films, Family DVD Games, Filmteca in DVD, Go!OnLine Internet Magazine, Home
   Entertainment, Horror Mania, I Film di DVD Magazine, I DVD di Quale Computer, I DVD di Win Magazine,                GNU/Linux, la sua estrema scalabilità,        top”? Oggi la risposta è: si lo è!
   I DVD de La Mia Barca, I Film di Idea Web, I Filmissimi in DVD, I Film di DVD Magazine, I Grandi Giochi
   per Pc, I Libri di Quale Computer, I Mitici all'Italiana, Idea Web, Idea Web Film, InDVD, IoProgrammo, I
                                                                                                                       le sue mille varianti, la sua capacità di
   Tecnoplus di Win Magazine, Japan Cartoon, La mia Barca, La mia Videoteca, Le Femme Fatale del Cinema,               metamorfosi e di adattamento alla                  Fabio Farnesi ffarnesi@edmaster.it
   Le Grandi Guide di Io Programmo, Linux Magazine, Magnum PI, Miami Vice in DVD, Nightmare, Office
   Magazine, Play Generation, Play Generation Games, Popeye, PC Junior, Quale Computer, Softline
   Software World, Sport Life, Supercar in DVD, Star in DVD, Video Film Collection, Win Junior, Win
   Magazine Giochi, Win Magazine, Le Collection.



                                                                                      L Universo Tecnologico
                                                 Certificato n. 6005 del 04/12/2006     www.itportal.it
004-005      24-04-2007             17:51        Pagina 5




                                                                                                                                          S           o    m         m          a        r       i       o



          Sommario
      PC al RIPARO
      dai DISASTRI
          Oltre 20 tecniche per salvare i tuoi dati
          anche quando l’hardware va in fumo
                 FILE PERSI E DANNEGGIATI: recupera quelli
                 cancellati per errore o contenuti in archivi corrotti
                 IL COMPUTER NON SI AVVIA: ecco come riparare
                 il bootloader e il settore di avvio del disco
                 CD/DVD A PROVA DI GRAFFIO: salva il salvabile
                 anche quando il supporto è fisicamente danneggiato
                 IL SISTEMA NON RISPONDE: cosa fare quando
                 la macchina non da più segni di vita
          Tutorial                                                                                                                                        Gaming
                                                                                                                                                           HALF-LIFE 2
           File audio                                                                                                                                      SU GNU/LINUX

           con le etichette direttamente 52
                                                                                                                                                                      La guida passo passo per
                                                                                                                                                                      installare il celebre sparatutto



            60nei brani musicali dati e copertine degli album
              Impariamo ad usare EasyTAG per inserire                                                                                                        Rete
                                                                                                                                                          Download FTP più veloci con il proxy .................84
                                                                                                                                                          IPCop a guardia della Rete .....................................88
          Sistema
                                                                                                                                                             Security

                    perfetto con ALSA
           Audio come funziona il sistema sonoro delle distribuzioni                                                                                      Rootkit Hunter lo scova cracker ...........................92



           80e impara a configurare al meglio la scheda audio del PC
             Scopri                                                                                                                                          Intervista
                                                                                                                                                          Il Progetto Winston Smith....................................96



             Cover Story                                                    File audio                                                                      Rubriche
          PC al riparo dai disastri ..................................26    con le etichette ....................................................60           News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
                                                                            Tracker il trovatutto ...........................................64
                                                                                                                                                              Vulnerability News . . . . . . . . . . . . . . . . . .8
             Hardware                                                       LightZone, l'editor
          Creative Zen Vision:M ..................................40        dei veri fotografi ................................................67             Cose da geek . . . . . . . . . . . . . . . . . . . . . .12
          ARCHOS 604 WiFi .......................................42         Spostiamo la posta su GMail ...........................73                         FAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
                                                                                                                                                              Posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
             Gaming                                                             Sistema
          Half-life 2 su GNU/Linux ....................................52   GNU/Linux blindato come                                                           Software sul CD/DVD . . . . . . . . . . . . . . .20
                                                                            una cassaforte.................................................76                 Tips and Tricks . . . . . . . . . . . . . . . . . . . .43
             Tutorial                                                       Audio sempre perfetto                                                             Scripting . . . . . . . . . . . . . . . . . . . . . . . . .48
          Da bitmap a vettoriale......................................56    con ALSA ........................................................80




                                                                                                                                                                                                             Giugno 2007       5
006-007       24-04-2007            16:18        Pagina 6




                             N       E       W        S




                                                            Disponibile Debian
                                                            GNU/Linux 4.0
                                                            Tante le novità introdotte nella nuova versione, a partire dall'installer grafico
          FLASH
                                                               Dopo circa due anni di svi-
          RILASCIATO CEDEGA                                 luppo, tormentati anche da al-
              TransGaming ha annunciato                     cune vicende interne, final-
          la disponibilità di Cedega 6.0, la                mente, gli sviluppatori De-
          piattaforma che permette di ese-                  bian GNU/Linux hanno rila-
          guire giochi Windows su                           sciato la versione 4.0 della ce-
          GNU/Linux. Questa release con-                    lebre distribuzione. Il nome in
          sente di installare senza proble-
                                                            codice è Etch e, come di con-
          mi titoli di nuova generazione,
          grazie al supporto migliorato per
                                                            sueto, è stata rilasciata con-
          DirectX, il sistema audio ALSA e                  temporaneamente per ben 11
          le specifiche Shader Model 2.0.                   piattaforme hardware diffe-
          Il programma è disponibile solo                   renti. La novità più rilevante
          a pagamento, ma utilizza gran                     riguarda senza dubbio il nuo-
          parte del sistema Open Source                     vo sistema di installazione
          Wine (www.winehq.com)                             grafico, al quale gli sviluppa-
                                                            tori hanno lavorato alacre-        tocco Gimp 2.2.13, Iceweasel,     Linux è stato aggiornato pas-
                                      Per informazioni:
                                 www.transgaming.com
                                                            mente negli ultimi anni. Per       la versione di Firefox 2.0.0.3    sando alla versione 2.6.18.
                                                            quanto riguarda il parco           sviluppata da Debian, Icedo-      Inoltre, è stato ulteriormente
                                                            software, anche questo ricco       ve (anche questa una versione     migliorato il sistema di gestio-
          NETSCAPE                                          di novità, troviamo i desktop      “corretta” di Thunderbird         ne dei pacchetti. La distribu-
          CI RIPROVA                                        environment KDE 3.5.5 e            1.5), i database server Post-     zione è disponibile in versione
              Dopo anni di silenzio, Net-                   Gnome 2.14, il passaggio al si-    greSQL 8.1.8 e MySQL              21 CD, oppure 3 DVD, solu-
          scape ritorna con il suo celebre                  stema grafico X.Org 7.1, la        5.0.32, il server web Apache      zione sicuramente più pratica.
          browser e lo fa con il rilascio di                suite per l'ufficio OpenOffice     2.2.3, Samba 3.0.24 e molti al-                       Per informazioni:
          una versione nuova di zecca,                      2.0.4, il programma di fotori-     tri software. Anche il kernel                        www.debian.org
          Netscape Browser 8.1.3. Per il
          momento, il programma è dispo-
          nibile solo per i sistemi operativi
          Windows e in lingua inglese.
          Sarà stato il successo ottenuto
          dai software della famiglia Mozil-
          la Foundation a convincere i ver-
                                                          Linux a Indianapolis!
          tici di Netscape?                               Tux parteciperà alla corsa più famosa del mondo
                                   Per informazioni:          Sembra proprio così e            razione di marketing a dir        GNU/Linux, donasse un
                        http://browser.netscape.com
                                                          non è un bufala. Almeno              poco singolare ma, spe-           solo dollaro, l'obiettivo
                                                          leggendo quanto riportato            riamo, efficace.                  sarebbe raggiunto senza
          FIREFOX VA FORTE                                sul sito ufficiale dell'inizia-      Ovviamente, affinché tutto        problemi. La somma tota-
          IN EUROPA                                       tiva. A quanto pare una              ciò diventi possibile è           le necessaria alla sponso-
              Secondo un'indagine con-                    macchina da corsa “Linux             necessario un contributo          rizzazione si aggira intro-
          dotta dalla società francese XiTi,              powered” prenderà il via             da parte della comunità           no ai 350.000 dollari.
          che si occupa dell'analisi stati-               alla 500 miglia di                   Open Source. È stato cal-         Per informazioni: http://tux500.com
          stica degli accessi su milioni di               Indianapolis. Il progetto,           colato, infatti, che se solo
          siti web europei e internazionali,              soprannominato Tux500,               l'1% degli utenti
          la quota di “mercato” del brow-
                                                          si propone di pubblicizza-
          ser Firefox è in continua ascesa
          in gran parte dell'Europa con
                                                          re il nome, il marchio e il
          una percentuale che si aggira,                  logo di Linux sponsoriz-
          ormai, intorno al 24%, circa il                 zando un'auto che parte-
          5% in più rispetto allo stesso pe-              ciperà alla corsa automo-
          riodo dello scorso anno.                        bilistica più famosa del
                                                          mondo, in programma per
                                      Per informazioni:   il giorno 27 Maggio 2007.
                                          www.xiti.com    Non c'è che dire: un'ope-



          6    Giugno 2007
006-007    24-04-2007     16:18   Pagina 7




                                                                                                                N      E       W        S




          Quasi pronto NERO Linux 3
          Il software di masterizzazione compatibile con Blue-ray e HD-DVD
              Nero AG, ha rilasciato la prima beta        quale sono state utilizzate le librerie gra-
          del software di masterizzazione NERO            fiche GTK2. Inoltre, ormai, è praticamente
          Linux 3. La novità più evidente è sicura-       identica a quella della controparte
          mente l'aggiornamento dell'interfaccia,         Windows ovvero Nero Burning ROM 7                     FLASH
          adesso più “ricca” e meglio integrata con       Edition. Ma gli aggiornamenti più interes-
          il desktop Gnome, per lo sviluppo della         santi riguardano soprattutto le nuove fun-            NOKIA
                                                          zionalità supportate, prima fra tutte la              PENSA A LINUX
                                                          possibilità di usare i capienti supporti                  Il gigante finlandese dei
                                                          Blu-ray e HD DVD. Quest'ultima non è                  telefonini ha reso nota la dispo-
                                                          una novità da poco, visto che, al momen-              nibilità di un tool per semplifica-
                                                          to, il supporto offerto dal software Open             re il porting delle applicazioni
                                                          Source è ancora incompleto. Il program-               GNU/Linux sulla propria piat-
                                                          ma è disponibile in versione RPM per                  taforma S60. Il tool, denominato
                                                                                                                Open C, è stato rilasciato sotto
                                                          distribuzioni come Red Hat, Fedora Core
                                                                                                                forma di plugin per l'ambiente di
                                                          e Mandriva, e DEB per Debian                          sviluppo SDK S60 3rd Edition, la
                                                          GNU/Linux, SimplyMEPIS, Ubuntu e deri-                piattaforma per smartphone
                                                          vate. Nero Linux 3 è freeware (non sono               basata su Symbian (www.sym-
                                                          disponibili i sorgenti) e liberamente scari-          bian.com).
                                                          cabile dal sito del produttore.
                                                                                            Per informazioni:        Per informazioni: www.forum.nokia.com
                                                                     www.nero.com/eng/NeroLinux3Beta.html
                                                                                                                INTEL PUNTA
                                                                                                                SU RED FLAG
                                                                                                                     È noto ormai da tempo che

           GNU/Linux in soli 3 cm                                                                               Intel è al lavoro per la produzio-
                                                                                                                ne di due dispositivi per il mobi-
                                                                                                                le computing, in particolare si
           Picotux 100, il computer più piccolo del mondo                                                       tratta di un Mobile Internet
                                                                                                                Devices (MID) e di un UMPC
                                                                                                                (Ultra Mobile PC). Ma la vera
               La flessibilità dei sistemi GNU/Linux       “tutto” l'hardware è uClinux 2.4.27 Big
                                                                                                                novità è che saranno equipag-
           non è certo una novità, in particolare          Endian (www.uclinux.org), mentre per                 giati con la distribuzione cinese
           per quanto riguarda il kernel, ma riusci-       quanto riguarda le applicazioni installa-            Red Flag Linux, dotata per l’oc-
           re a farlo stare in un dispositivo di soli 3    te, oltre alla disponibilità della shell             casione di un’ interfaccia simile
           cm ha dell’incredibile! Ma con Picotux          Busybox 1.0, è presente un webserver                 all’iPhone di Apple.
           ci sono riusciti. I suoi produttori lo pub-     e un servizio telnet. Per quanto riguarda
           blicizzano come “the smallest Linux             i file system supportati, Picotux 100 è                                         Per informazioni:
           computer in the World” ovvero “il com-          in grado di usare CRAMFS, JFFS2 e                                       www.tuxjournal.net/?p=30
           puter Linux più piccolo del mondo” e a          NFS (Network File System). Anche l'am-
           giudicare dalle dimensioni lillipuziane         biente di sviluppo non è da meno, infat-             PRONTA UNA LIVE
           (35mm x 19mm x 9mm), sembra proprio             ti è presente il compilatore GNU GCC
           che lo slogan corrisponda al vero.              3.4.4 per C/C++ e Fortran, Binutils 2.15
                                                                                                                CON KDE 4
                                                                                                                    Per chi è impaziente di pro-
           L'intero “calcolatore” misura poco più          e la libreria uClibc 0.9.26.                         vare le novità che saranno pre-
           di 3 cm di lunghezza, meno di 2 cm in                                                                senti in KDE 4, è già disponibile
           larghezza e meno di 1 cm in                                                     Per informazioni:    per il download l'immagine ISO
           altezza ma, nonostante que-                                                   www.picotux.com        di una distribuzione live che
           sto, è dotato di un proces-                                                                          integra il nuovo desktop. In pra-
           sore ARM 7 Netsilicon                                                                                tica, si tratta di una OpenSUSE
           NS7520 32-bit a 55 Mhz e                                                                             10.2 “modificata” in cui è stato
           ospita 2 Mbyte di memoria                                                                            inserito KDE 4. Il file ISO occu-
                                                                                                                pa circa 1,3 Gbyte, ma è dispo-
           Flash più 8 Mbyte di
                                                                                                                nibile anche in formato com-
           RAM. Inoltre, è equipag-                                                                             presso .bz2, in quest'ultimo
           giato con una porta seriale e                                                                        caso la dimensione è di soli 429
           un'interfaccia Ethernet 10/100                                                                       Mbyte.
           Mbit per la connessione in rete. Il
           sistema operativo utilizzato per gestire                                                                                         Per informazioni:
                                                                                                                    http://home.kde.org/~binner/kde-four-live



                                                                                                                                             Giugno 2007   7
008-009       24-04-2007     16:19      Pagina 8




                         V    u     l   n     e     r        a   b     i    l    i    t    y          N      e      w     s



                                            VULNERABILITY NEWS                                                          AVVERTENZE
                                                                      Ogni mese                                         Tutte le informazioni contenute in que-
                                                                                                                        ste pagine sono state pubblicate a
                                                                      l'analisi                                         scopo prettamente educativo per per-
                                                                      dettagliata                                       mettere ai lettori di conoscere e impa-
                                                                                                                        rare a difendersi dai pericoli a cui sono
                                                                      delle vulnerabilità                               esposti navigando in Rete e utilizzando
                                                                                                                        applicazioni affette da vulnerabilità.
                                                                      più diffuse                                       L'editore, Edizioni Master, e la Redazio-
                                                                                                                        ne di Linux Magazine non si assumono
                                                                      e le soluzioni                                    responsabilità alcuna sull'utilizzo
                                                                                                                        improprio di queste informazioni, che
                                                                      più adatte                                        possa avere lo scopo di infrangere la
                                                                                                                        legge o di arrecare danni a terzi. Per cui
                                                                      per risolvere                                     eventuali sanzioni economiche e penali
                                                                      il problema                                       saranno esclusivamente a carico dei
                                                                                                                        trasgressori




          Mod_security tradisce Apache
          Il celebre modulo per la sicurezza è affetto da una pericolosa vulnerabilità che consente
          di evadere le regole impostate e di sfuggire ai controlli del server web

                                                                                                                        mod_security 2.1.0 e precedenti
      M          od_security è un noto plug-in per il ser-
                 ver web Apache 2 utilizzato per fil-
          trare, ed eventualmente bloccare, gli attacchi
                                                                 ti al web server utilizzando i POST (gene-
                                                                 ralmente la maggior parte). L'analisi del
                                                                 traffico avviene in real-time e tutte le tran-         Rischio: Alto Vulnerabilità locale: NO
          che utilizzano il protocollo HTTP come                 sazioni sono loggate (registrate), inoltre,            Vulnerabilità remota: SI Exploit: SI
          vettore. Questo lavoro viene portato a ter-            un meccanismo estremamente granula-
          mine tramite l'analisi del traffico operata            re di configurazione, consente di scegliere
          verso una lista di pattern di attacco noti.            con esattezza ciò di cui si ha bisogno e
          Tuttavia, il codice non è abbastanza fles-
          sibile tanto da poter gestire correttamen-
                                                                 quello che invece è possibile trascurare.
                                                                 Ma con mod_security non vengono este-
                                                                                                                        COS'È MOD_SECURITY?
          te il traffico che differisce leggermente              se soltanto le funzionalità di logging, que-           Il sistema per proteggere il Web
          dalle implementazioni standard. Questo                 sto plug-in è un vero e proprio IDS (Intru-
                                                                                                                        Mod_security (www.modsecurity.org) è
          consente non solo di bypassare le rego-                sion Detection System) a livello web, dal
                                                                                                                        un WAF, ovvero un Web Application Fi-
          le impostate dagli amministratori, ma an-              momento che è in grado di identificare
          che di superare il sistema di logging del web          eventuali attacchi e, se necessario, an-               rewall. La sua nascita è dovuta alla gene-
          server facendo filtrare indisturbati que-              che di bloccarli. Le modalità operative co-            rale escalation di attacchi su Internet,
          sto tipo di attacchi.                                  prono tutte le necessità che si possono                condotti, per oltre il 70% dei casi, verso
                                                                 avere, e si dividono in tre categorie:                 l'infrastruttura web. Il plug-in è stato
                                                                                                                        creato con l'obiettivo di bloccare gli attac-
          Maggiore sicurezza                                         Negative security model: viene man-                chi prima che questi raggiungano l'appli-
          I web server dispongono di un sistema di                   tenuto un punteggio su ogni connes-                cazione web, ad esempio, il server Apa-
          logging decisamente efficiente. Tuttavia,                  sione. Questo viene incrementato ogni              che. L'utilità di mod_security è senza
          non essendo necessario, evitano com-                       volta che il plug-in trova un'attività inu-        dubbio evidente, ed il suo punto di forza è
          pletamente di loggare le richieste che ven-                suale nel traffico. Superata una certa
                                                                                                                        l'integrazione con il web server che con-
          gono portate a termine utilizzano il meto-                 soglia tutti gli altri tentativi provenienti
                                                                                                                        sente l'introduzione di questo ulteriore li-
          do POST, esattamente il contrario di quan-                 da quell'IP o sessione vengono igno-
          to avviene per quelle di tipo GET. Mod_se-                 rati;                                              vello di sicurezza, senza dover modificare
          curity introduce un meccanismo comple-                     Positive security model: tutto il traf-            l'infrastruttura esistente. Ciò comporta
          to di logging che non trascura nulla, que-                 fico che è sicuramente lecito viene fat-           che l'installazione e l'utilizzo non richie-
          sto a vantaggio dell'amministratore, che                   to passare, mentre quello che si di-               dono modifiche strutturali, ma solo l'ag-
          altrimenti non avrebbe modo di esami-                      scosta, anche di poco, dallo standard,             giunta di qualche riga di configurazione.
          nare quegli attacchi che vengono inoltra-                  viene immediatamente ignorato;



          8    Giugno 2007
008-009     24-04-2007       16:19     Pagina 9




                                                  V     u   l    n    e     r    a    b     i   l    i      t    y          N      e     w     s



              Know weakness: il traffico viene esa-         /home/utente/xss.php /usr/local/www/ht-
              minato ed ogni volta che vengono ri-          docs. Il file è evidentemente suscetti-              I VANTAGGI
              scontrati dei pattern di attacco noti,        bile ad un attacco di tipo cross-site-
              il plug-in lo patcha, in modo da ren-         scripting. A questo punto creiamo un PO-             Più protezione e flessibilità
              derlo inoffensivo. Se viene riscontra-        ST-request fittizio:                                 Avere un plug-in in grado di svolgere il
              to un attacco verso un'applicazione
                                                                                                                 lavoro di mod_security è vantaggioso
              vulnerabile, la richiesta viene norma-        echo -e "&var=<script>alert
                                                                                                                 per molti motivi, il primo è che non si
              lizzata in modo da non risultare peri-              (/xss/);</script>" > postdata
              colosa per quell'applicazione.                                                                     aggiunge un'ulteriore punto di vulnera-
                                                            Infine, richiamiamo lo script che abbiamo            bilità, ed in effetti l'exploit trattato non
          Oltretutto il linguaggio utilizzato nel file di   copiato in precedenza con i parametri del            consente di compromettere il web ser-
          configurazione è altamente specializza-           POST-request fittizio utilizzando curl:              ver, ma solo di evadere le regole di
          to per poter interagire con le sessioni                                                                mod_security stesso. Non è necessario
          HTTP, e non ci sono neanche problemi ad           curl http://localhost/xss.php --                     patchare il codice perché si tratta di un
          esaminare il traffico cifrato di SSL, tutte        data-binary @postdata -A UserAgent                  modulo. L'overhead è minimo perché le
          caratteristiche che hanno reso mod_security       <script>alert(/xss/);    </script>                   operazioni vengono eseguite nel core
          un add-on importante dove è richiesto                                                                  del web server. Non è necessario effet-
          un'elevato livello di sicurezza per le ap-        Questa operazione non verrà bloccata se
                                                                                                                 tuare load-balancing perché se ne occu-
          plicazioni web.                                   abbiamo utilizzato la configurazione di
                                                                                                                 pa il web server stesso e non esistono
                                                            default di mod_security, tuttavia aprendo
                                                            l'error.log di Apache troveremo qualcosa             problemi con le sessioni cifrate, dal mo-
          Ecco perché è vulnerabile                         di simile a quanto segue:                            mento che vengono interpretate nell'u-
          Il codice di mod_security è stato scritto                                                              nico momento in cui sono decifrate e de-
          per essere aderente alle RFC, almeno per          tail /var/log/apache2/error.log                      compresse.
          quanto riguarda l'interpretazione del pro-        [Mon Apr 02 16:19:20 2007] [error]
                        .
          tocollo HTTP Ma questo porta ad avere del-        [client 192.168.1.10] mod_security:
          le inevitabili incongruenze dal momento           [rev "2"] [msg "XSS attack                          niera differente, per cui è difficile che un
          che i parser scritti in Python, Perl e PHP                   attempt"] [severity "2"]                 singolo mod_security possa comprende-
          si comportano in maniera differente da            [hostname "www.example.com"]                        re tutti i dialetti possibili, ed infatti la vul-
          quanto suggerito sulle RFC. La vulnerabilità      [uri "/xss.php?<script>alert                        nerabilità si estende a molti altri linguag-
          riguarda il parsing di stringhe in ASCIIZ              (/xss/);</script>"] [unique_id                 gi di scripting.
          (ovvero normali stringhe ASCII terminate                      "0RDXW0E5AENZACGARARA"]
          da un NULL byte) quando queste vengo-
          no a trovarsi all'interno di una richiesta di     L' attacco è quindi passato ed è stato cor-         La cura per salvare Apache
          tipo POST come application/x-www-form-            rettamente identificato da mod_security.            Allo stato attuale non è stato rilasciato al-
          urlencoded. Questo è dovuto principal-            Adesso però modifichiamo leggermente                cun fix da parte degli sviluppatori, che an-
          mente al modo di trattare la stringa se-          il POST request:                                    zi criticano il rilascio dell'exploit senza un
          condo mod_security. Attenendosi alla RFC                                                              preavviso che ritenevano necessario. Ol-
          la richiesta viene processata come se fos-        echo -e "\000&var=<script>alert                     tretutto dichiarano di non conoscere bene
          se normale codice C, ovvero terminato                   (/xss/);</script>" > postdata                 il vero impatto della vulnerabilità perché
          da uno 0, per cui dopo questo valore non                                                              sono moltissimi i linguaggi coinvolti e, quin-
          viene effettuato nessun ulteriore control-        E riproviamo l'attacco nel modo seguen-             di, anche numerose le vie per exploitare
          lo, dal momento che la stringa “dovrebbe”         te:                                                 questo bug. L'unico suggerimento che ar-
          essere terminata. Tale comportamento è                                                                riva dagli sviluppatori è quello di inserire la
          però in netta contrapposizione con mol-           curl http://localhost/xss.php --                    seguente regola nel proprio ruleset:
          ti linguaggi quali Perl e Python che igno-         data-binary @postdata -A UserAgent
          rano lo zero della stringa ASCIIZ e conti-        <script>alert(/xss/);</script>                      SecRule REQUEST_BODY
          nuano a parsare tutto il resto. La stessa co-                                                                "@validateByteRange 1-255" \
          sa accade per PHP dalla versione 5.2.0            Apriamo nuovamente l'error.log di Apa-              "log,deny,phase:2,t:none,msg:'ModSe
          in poi. Per mettere alla prova la vulnerabilità   che per verificare cosa è accaduto. Que-                curity ASCIIZ Evasion Attempt'"
          ci serviremo di un file PHP (xss.php), co-        sta volta non troveremo nessun warning,
          sì composto:                                      il motivo è che mod_security non ha par-            Non si tratta di un vero fix, ma soltanto
                                                            sato nulla dopo la stringa ASCIIZ. Quello           di una signature che è in grado di identi-
          <?php                                             di non gestire correttamente i casi ano-            ficare i tentativi di evasion di mod_secu-
             if (isset($_POST['var'])                       mali è un problema di difficile soluzione,          rity tramite l'exploit appena trattato. Ov-
               echo($_POST['var']);                         ed è proprio qui che gli aggressori pro-            viamente, tale soluzione, non contempla
          ?>                                                vano a far leva quando cercano nuovi ex-            tutte le possibili alternative che si hanno
                                                            ploit. Ma questa è soltanto una delle vie per       con linguaggi differenti, per cui l'effica-
          Per prima cosa copiamolo nella webroot            attaccare mod_security. Il problema è che           cia di questa regola è limitata ad un sin-
          del nostro server di test, ad esempio: cp         ogni linguaggio effettua il parsing in ma-          golo caso.



                                                                                                                                                   Giugno 2007   9
012-013.qxd    24-04-2007        17:12              Pagina 12




                      C     o      s            e        d      a     g      e     e     k




      Linux gadget e prodotti
       Periferiche, accessori e tanti articoli per lavorare e divertirsi nel tempo libero

                                                                    uno zoom digitale 4x, consente di effettuare
           MUSTEK DV 8200                                           foto di elevata qualità e riprese video, mentre
           La Mustek, da sempre produttore di ottime peri-
                                                                    il flash integrato consente di utilizzarla con
           feriche per computer, rinnova la sua gamma di
                                                                    qualsiasi tipo di illuminazione. Inoltre, il
           videocamere compatte multifunzione e lo fa con           display, permette di rivedere subito quanto
           la nuova DV 8200 Digital Video Camcorder. Come           registrato. La DV 8200 è collegabile al com-
           tutte le videocamere di questo tipo, è dotata di         puter tramite cavo USB incluso e alla TV tra-
           molteplici funzionalità: fotocamera, lettore Mp3,        mite cavo video, anch'esso incluso. La
           registratore audio, riproduttore video e lettore di      memoria è di tipo SD/MMC, mentre la bat-
           memory card. In realtà tutte queste funzioni             teria a ioni di litio si ricarica quando con-
           sono intimamente legate tra loro, in pratica ci si       nessa al computer. In vendita nei migliori
           trova di fronte ad un oggetto da portare sempre          negozi di informatica e sul sito Fotodigit.
                                                                                                                         99 ,00
                                                                                                                         EURO
           con se. Dotata di una risoluzione di 8 Mpixel e di       Per informazioni: www.mustek.it




        LOGITECH Z-10 INTERACTIVE                                           PHILIPS USB FLASH DRIVE 1GB
                                                                            Le memorie di tipo USB le conoscono ormai tutti, tuttavia questa nuova chiavetta
        SPEAKER SYSTEM                                                      della Philips si distingue dalle altre per alcune caratteristiche interessanti.
        Logitech è da sempre sinonimo di innovazione e
                                                                            Alloggiata, innanzitutto, in un case rigido dalla forma accattivante e dotata di tappo
        affidabilità per quanto riguarda gli accessori per
                                                                                                                               protettivo che rimane attaccato all'u-
        PC. Questa volta però non si tratta di tastiere o
                                                                                                                                  nità, questa pendrive consente di
        di mouse, ma di un set di casse all'avanguardia
                                                                                                                                   salvare fino a 1 GB di dati. La
        che ad un'elevata qualità abbinano una innovati-
                                                                                                                                  velocità di trasferimento risulta
        va interfaccia di utilizzo. All'apparenza si tratta
        semplicemente di due casse da 30 W con bassi                                           16 ,99                                molto elevata (10 MB/s in lettu-
                                                                                               EURO                                       ra e 5 MB/s in scrittura)
        integrati ed equalizzazione digitale, collegabili
                                                                                                                                            grazie al collegamento di
        tramite porta USB e con il classico jack di input
                                                                                                                                            tipo USB 2.0 e grazie al led
        per le cuffie. Ma i controlli sono del tutto inno-
                                                                                                                                           integrato risulta facile capi-
        vativi, si può, infatti, oltre che variare il volume,
                                                                                                                                        re quando vengono scritti/letti
        abilitare o mettere in pausa la riproduzione,
                                                                            i dati su di essa. È infine dotata di una protezione con password e di un interruttore
        passare da una traccia ad un altra, oppure rego-
                                                                            che impedisce la scrittura accidentale. In vendita nei negozi e sul sito web della cate-
        lare i bassi. Il display, infine, mostra le informa-
                                                                            na Mediaworld. Per informazioni: www.philips.it
        zioni sulla traccia in esecuzione. Disponibili per
        l'acquisto nei negozi di informatica o sul sito del
        produttore.
        Per informazioni: www.logitech.it

                                                                            I.H.R. MP3 POD
                                       ,
                                149        95                               Avere un lettore Mp3 di ultima generazione è sicu-
                                EURO                                        ramente appagante, ma il bello della musica è
                                                                            poterla ascoltare insieme agli altri.
                                                                            La I.H.R. ha creato delle casse portatili che
                                                                            una volta aperte assumono la forma di un
                                                                            treppiede, alle quali può essere agganciato
                                                                            (con Il classico jack da 3.5) il lettore Mp3
                                                                            per poter ascoltare la musica in qualsia-
                                                                            si situazione.
                                                                            In soli 60 grammi di peso e con una
                                                                            singola batteria stilo di tipo AAA, si
                                                                            potrà usufruire di una riproduzione
                                                                            fino a 10 ore e con una potenza di 2W.
                                                                            Ovviamente, le dimensioni e il peso
                                                                            sono molto contenuti per permettere di
                                                                                                                          29 ,90
                                                                                                                          EURO
                                                                            portarlo con se dovunque.
                                                                            Per informazioni: www.ihr.it




      12    Giugno 2007
012-013.qxd   24-04-2007       17:12     Pagina 13




                                                                              C   o      s     e           d     a          g     e      e     k




      hi-tech per tutti
        FIREFOX LAPTOP BACKPACK                                                       RIMAX VIRTUAL VISION 4.0 XL
        Quando si viaggia molto ci si porta costan-                                   Rimax ci ha abituati a prodotti particolarmente accattivanti e que-
        temente dietro il portatile (magari                                           sta volta lo fa con degli occhiali "virtuali", i Virtual Vision 4.0 XL,
        insieme ad altri accessori), è                                                che consentono di vedere un film o un gioco in due piccoli schermi
        necessario farlo godendo di un                                                LCD posti di fronte ai nostri occhi. Come nei film futuristici, que-
        minimo di comfort. Lo zaino                                                   sto visore rende sicuramente entusiasmante l'esperienza audio-
        Firefox Laptop Backpack da                                                    visiva, grazie anche alle cuffie integrate. Qualcuno potrebbero
        questo punto di vista rap-                                                    pensare che non sia compatibile con GNU/Linux, invece questo
        presenta sicuramente                                                          gadget si collega tramite un normale cavo
        un'ottima scelta: dotato di                                  59 ,00           RCA ed è quindi utilizzabile con
        ben tre tasche, consente                                     EURO             qualsiasi lettore DVD, con-
        di trasportatore comoda-                                                      solle di videogiochi o
        mente un portatile con                                                        computer con scheda                 299 ,00
        schermo da 15", i vari                                                        grafica dotata di questo             EURO
        cavi ed eventuali accessori,                                                  tipo di uscita. Pensati per
        come hard disk esterni, e un                                                  offrire il massimo comfort,
        mouse. Rimane abbastanza                                                      Virtual Vision 4.0 XL posso-
        spazio per documenti cartacei,                                                no essere utilizzati comodamente anche
        cellulare e molto altro, grazie alle                                          da chi porta gli occhiali da vista, mentre
        altre "tasche" disponibili. Ovviamente sono in                                la batteria a ioni di litio integrata consen-
        bella vista il logo ed il nome del browser Firefox sulla parte                te fino ad otto ore di riproduzione conti-
        frontale. In vendita sul sito web Mozilla Store.                              nua. In vendita sul sito del produttore.
        Per informazioni: http://store.mozilla.org                                    Per informazioni: www.rimax.net
014-015     24-04-2007       16:29    Pagina 14




                         F A Q


                                                 Tutte le F.A.Q. di Linux Magazine, anche quelle che non
                                                 hanno trovato spazio in questa rubrica, sono disponibili
                                                 nel CD/DVD allegato nella directory ~/extra/plus/FAQ       F.A.Q.   lato o meno utilizzando il comando rpm -V
                                                                                                                     nome_pacchetto. Infine, ricordiamo il co-
                                                                                                                     mando rpm -qa che serve per visualizzare
                                                                     Le risposte                                     l'elenco di tutti i pacchetti installati nel siste-
                                                                                                                     ma.
                                                                     alle domande
                                                                                                                         Come si installa
                                                                     più frequenti                                       un pacchetto DEB?
                                                                                                                           Dando per scontato che tutti sappiano
                                                                     dei nostri lettori.                             usare tool grafici come Synaptic o Adept, è
                                                                                                                     bene sapere che sono disponibili anche stru-
                                                                     Per iniziare                                    menti a riga di comando per installare pac-
                                                                                                                     chetti software con estensione .deb. Tra que-
                                                                     a usare subito                                  sti i più importanti sono apt-get e dpkg. Il
                                                                                                                     primo, più evoluto, può essere usato come
                                                                     il tuo nuovo                                    sostituto dei package manager grafici, men-
                                                                                                                     tre il secondo opera a livello più basso ed è
                                                                     sistema operativo                               indicato anche per l'installazione di pacchet-
                                                                                                                     ti singoli. Supponiamo, ad esempio, di voler
                                                                                                                     installare il pacchetto package.deb presente
                                                                                                                     sul disco rigido. Il comando da utilizzare è
                                                                                                                     dpkg -i package.deb. Al posto di -i è possibi-
             Come si installa il software                       non termina senza presentare errori di al-           le usare -install. La disinstallazione è altret-
             contenuto nel CD/DVD                               cun genere.                                          tanto semplice: dpkg -r nome_pacchetto. Ad
               La maggior parte dei pacchetti                                                                        esempio, dpkg -r scribus. Anche in questo
          software sono distribuiti sotto forma di                   Come si installa                                caso è possibile usare -remove al posto di -r.
          archivi compressi in formato tar.gz o                      un pacchetto RPM?                               È importante però precisare che il comando
          tar.bz2, raramente in formato binario. Per                Non sempre i pacchetti che utilizzano            precedente elimina il software ma non i suoi
          prima cosa è necessario decomprimere i                questo formato sono disponibili tra le repo-         file di configurazione, quindi, per la rimozio-
          file utilizzando i comandi                            sitory della distribuzione o nei CD di instal-       ne completa del programma è necessario
          tar -xvzf nome_file.tar.gz                            lazione, quindi, in alcuni casi, è necessario        utilizzare dpkg -purge nome_pacchetto
          tar -xvjf nome_file.tar.bz2                           installarli manualmente. È possibile farlo sia       (dpkg --purge kaffeine). Per ottenere infor-
          a seconda del formato di compressione                 con strumenti grafici come KPackage, sia da          mazioni su un pacchetto il comando da ese-
          utilizzato. A questo punto è necessario               riga di comando utilizzando il comando               guire è dpkg -l nome_pacchetto, come nel ca-
          spostarsi nella nuova directory, creata con           “rpm” (RedHat Package Manager). Suppo-               so di dpkg -l inkscape. Se non si specifica al-
          la decompressione del pacchetto, ed ese-              niamo di disporre del pacchetto                      cun pacchetto (dpkg -l), il comando prece-
          guire i comandi seguenti:                             package.rpm, vediamo come installarlo e co-          dente mostra l'elenco di tutti quelli installati
          cd nuova_directory                                    sa possiamo fare con esso. Il comando per            nel sistema. Per quanto riguarda apt-get, i
          ./configure                                           installarlo è rpm -i package.rpm. Con rpm -          comandi più utilizzati sono apt-get update,
          make                                                  ivh package.rpm, non solo installiamo il             per aggiornare l'elenco dei pacchetti, apt-get
          su (password di root, Invio)                          software, ma visualizziamo anche informa-            upgrade per aggiornare la distribuzione e
          make install                                          zioni su di esso e una sorta di barra di pro-        apt-get install nome_pacchetto per installare
          Nella maggior parte dei casi il program-              gressione. È possibile anche forzare l'instal-       un software: ad esempio, apt-get install
          ma verrà installato nella directory /usr/lo-          lazione del software senza verificare even-          gimp. Ricordate che apt-get non è adatto
          cal e verrà creato l'eseguibile nella cartel-         tuali dipendenze, basta usare il comando se-         per l'installazione di pacchetti singoli pre-
          la /usr/local/bin. Per eseguire l'applicazio-         guente: rpm -i --nodeps package.rpm. Se è            senti sul file system, ma solo per quelli di-
          ne basta scrivere il nome dell'eseguibile             solo necessario aggiornare il programma il           sponibili nelle repository indicate nel suo file
          nella console e premere Invio. Spesso il              comando diventa rpm -Uvh package.rpm                 di configurazione /etc/apt/sources.list.
          comando configure restituisce messaggi                oppure rpm -F package.rpm. Disinstallare
          di errore, il che significa che mancano               un pacchetto è altrettanto semplice: è suffi-           Come si applicano
          software o librerie ausiliari (le cosiddette          ciente eseguire il comando rpm -e                    le patch al kernel?
                                                                                                                                                            NEW
          dipendenze). Se questo accade leggete at-             nome_pacchetto. A differenza di quanto fat-              Una patch (letteralmente “pezza”), det-
          tentamente le ultime righe dell'output e              to prima, per la disinstallazione non è neces-       ta anche file di modifiche o semplicemente
          installate prima i pacchetti mancanti indi-           sario specificare il nome dell'archivio RPM          aggiornamento, è un frammento di codice
          cati dopodiché ripetete la procedura fino             ma solo il nome del programma. È anche               che, inserito all'interno del kernel Linux, ma
          a quando il processo di configurazione                possibile verificare se un pacchetto è instal-       anche di un qualsiasi altro programma, con-



      14       Giugno 2007
014-015     24-04-2007       16:29     Pagina 15




                                                                                                                                      F A Q



          sente di aggiungere ad esso nuove funziona-        spostarsi ed eseguire tale comando nella di-      modifica utilizzando il contenuto di que-
          lità o correggere eventuali difetti, eliminan-     rectory corrispondente a quello che si inten-     sta'ultimaAd esempio: hostname linuxpc.
          do allo stesso tempo la necessità di dover         de patchare. Ad esempio, per il kernel
          reinstallare una nuova versione del software.      2.6.20, potrebbe essere qualcosa di simile a         Cosa contiene
          Nel caso del kernel Linux, ad esempio, evita       /usr/src/linux-2.6.20/scripts. Inoltre, dopo      la directory /tmp?                     NEW
          di dover scaricare e installare nuovamente         aver applicato la o le patch, prima di poterle    Si può cancellare?
          l'intero sorgente, generalmente di grosse di-      sfruttare, è sempre necessario ricompilare il          Molti programmi in esecuzione durante
          mensioni. Per quanto riguarda le patch spe-        kernel.                                           il normale utilizzo del PC usano la directory
          cifiche per il kernel Linux, in genere sono di-                                                      /tmp per archiviare al suo interno alcuni file,
          sponibili sotto forma di file compressi con            È possibile cambiare              NEW         spesso temporanei, necessari alla loro esecu-
          estensione .bz2 o .gz. Per applicarne una al       il nome della macchina?                           zione. In alcuni casi, il contenuto di tale di-
          kernel bisogna, innanzitutto, copiarla all'in-          Il nome assegnato al sistema durante la      rectory può raggiungere dimensioni spropo-
          terno della directory /usr/src, dopodiché è        fase di installazione, meglio conosciuto co-      sitate (per verificarlo basta eseguire du -h
          necessario spostarsi nella stessa cartella me-     me “hostname”, serve per identificare il no-      /tmp), quindi, sarebbe una buona idea ripu-
          diante il comando cd /usr/src ed eseguire i        stro PC (detto anche host o end system). Se       lirla, ma è possibile farlo solo prima che
          comandi seguenti a seconda del formato uti-        non diversamente indicato il nome predefi-        qualsiasi programma possa scrivere qualcosa
          lizzato:                                           nito diventa, in genere, “localhost”. In tutte    al suo interno. Detto ciò, risulta evidente che
          bzip2 -dc nome_file.bz2 |patch -p1                 le distribuzioni GNU/Linux, tale informa-         il momento più opportuno è proprio duran-
          gzip -dc nomefile.gz | patch -p0                   zione è conservata all'interno di /etc/hostna-    te la fase di avvio del sistema. Per farlo è suf-
          Oltre a questo sistema, è possibile utilizzare     me; è proprio in questo file che viene indica-    ficiente creare un semplice script da inserire
          lo script patch-kernel presente nella direc-       to il nome della macchina. È chiaro che per       nella directory contente i servizi da avviare
          tory /usr/src/linux/scripts. In questo caso è      cambiare l'hostname è sufficiente modifica-       ovvero /etc/init.d. Alcune distribuzioni ese-
          necessario copiare le patch nella directory        re la stringa presente nel file /etc/hostname.    guono in automatico tale procedura, in caso
          /usr/src, spostarsi in /usr/src/linux/scripts      In alternativa è possibile utilizzare il coman-   contrario lo script da inserire è composto nel
          con cd /usr/src/linux/scripts ed eseguire il co-   do “hostname” che, se eseguito senza argo-        modo seguente:
          mando ./patch-kernel. È importante ricorda-        menti, mostra a video il nome della macchi-       #!/bin/bash
          re che in presenza di più kernel è necessario      na, mentre se seguito da un'altra stringa lo      rm -Rf /tmp/*
016-018     24-04-2007       16:32     Pagina 16




                         P   o     s    t    a



                                                                      POSTALINUX                            LA VOCE DELLE COMMUNITY
                                                               Per curiosità,                               Italian Slackware
                                                               suggerimenti,                                Community
                                                               critiche e domande                           Sito web: www.slacky.eu

                                                               di ogni genere,                              Nonostante le difficoltà vissute nell'ul-
                                                               scriveteci, sempre                           timo anno (è la più “vecchia” di tutti il
                                                                                                            primo rilascio risale al 1993), a causa
                                                               in modo sintetico,                           dei problemi di salute del suo svilup-
                                                                                                            patore Patrick Volkerding, la
                                                               all’indirizzo                                Slackware (www.slackware.org) rima-
                                                               linuxmag@edmaster.it                         ne una delle distribuzioni GNU/Linux
                                                                                                            più apprezzate dagli utenti di tutto il
                                                                                                            mondo e anche in Italia è presente una
                                                                                                            folta schiera di sostenitori che hanno
                                                           cedere alla cartella che contiene gli RPM,       dato vita ad una community giovane e
          Open Office 2.0.4                                cd RPMS, ed eseguire il comando rpm -            molto attiva. Per l'esattezza stiamo
                                                           Uvh *rpm per l'installazione standard nel-       parlando dell'Italian Slackware
          su Ubuntu 6.10                                   la directory /opt. A questo punto è neces-       Community. Inutile dire che questa
          Salve a tutta la Redazione. Vengo                sario installare il pacchetto per l'integra-     comunità, ormai attiva da diverso
          subito al dunque. Sul numero 70 di               zione del programma all'interno del menu         tempo, ha lo scopo di promuovere l'u-
          Linux Magazine, mese di copertina                del desktop, specifico per ogni distribuzio-     tilizzo della distribuzione in Italia e,
          Dicembre 2006, nel terzo CD allegato,            ne. I file sono presenti nella directory de-     soprattutto, offrire supporto (come al
          ho trovato la versione 2.0.4 in italiano         sktop-integration, quindi, spostati in que-      solito gratuito) a tutti gli utenti che
          (quella curata dal progetto PLIO) della          st'ultima con cd desktop-integration, ed         desiderano utilizzare Slackware, tra
          suite per l'ufficio OpenOffice.org, così         esegui al suo interno rpm -Uvh openoffi-         l'altro considerata, a torto, una delle
          ho deciso di installarla. Dopo aver              ce.org-DISTRO-menus-2.0.4-                       più ostiche nel panorama delle distro
          scompattato il pacchetto, ho notato              2noarch.rpm, dove la parola DISTRO va            GNU/Linux. Come avviene di solito in
          subito che i file contenuti al suo               sostituita con il nome della distribuzione       questi casi, il supporto avviene
          interno erano tutti in formato RPM. La           utilizzata. Diverso è il caso dei sistemi de-    mediante la disponibilità di forum,
          mia domanda è la seguente: come                  rivati da Debian GNU/Linux, come Ubun-           mailing list, canali IRC, feed RSS,
          faccio ad installarli sulla mia Ubuntu           tu, Kubuntu, SimplyMEPIS, Knoppix, ecc.          documentazione e aree per il down-
          6.10 Edgy?                                       Bisogna, per prima cosa installare il tool di    load. L'attenzione della community è
                                             Alberto       conversione dei pacchetti software, alien        rivolta in particolar modo ai nuovi
                                                           (http://kitenet.net/programs/alien), con         utenti, anche attraverso la pubblica-
          Così come accade per le versioni scaricabili     apt-get install alien, dopodiché, sempre al-     zione di libri come Slackware For
          dal sito ufficiale di OpenOffice.org             l'interno della direcotry RPMS, occorre          Dummies, specifico per chi inizia, e
          (www.openoffice.org), anche quelle rila-         eseguire la conversione con alien -k *.rpm.      Slackware Linux Essentials
          sciate dal progetto PLIO (Progetto Lingui-       Terminato il processo di trasformazione          (http://book.slackware.it), considerato
          stico Italiano OpenOffice.org)                   dei pacchetti puoi installare                    il libro di riferimento per chi decide di
          (http://it.openoffice.org), che si occupa del-   OpenOffice.org eseguendo il comando              usare con profitto Slackware Linux.
          la localizzazione in italiano della suite        dpkg -i --force-overwrite                        Entrambi i volumi sono disponibili in
          Open Source, sono disponibili sotto forma        openoffice.org*.deb oppure, più semplice-        italiano.
          di archivio compresso contenente i file di
          installazione in formato RPM (RedHat
          Package Manager), tipico delle distribuzio-                                                      mente, dpkg -i openoffice.org*.deb. Per
          ni derivate da RedHat come Fedora Core,                                                          quanto riguarda il programma relativo al-
          Mandriva e SUSE Linux (OpenSUSE). In                                                             l'integrazione nel desktop, spostati ancora
          questo caso l'installazione è semplicissima:                                                     nella directory desktop-integration ed ese-
          bisogna scompattare il file compresso, tar -                                                     gui dpkg -i openoffice.org-debian-me-
          xvzf Ooo_2.0.4plio_LinuxIntel_install_it.                                                        nus_2.0.4-2_all.deb. Ricorda di eseguire i
          tar.gz, spostarsi nella nuova directory, cd                                                      comandi per l'installazione con i privilegi di
          OOD680_m5_native_packed-1_it.9073, ac-                                                           amministratore (root).



      16       Giugno 2007
016-018     24-04-2007     16:32    Pagina 17




                                                                                                          P    o   s    t   a



                                                       configurazione del bootloader avviene,
          Più distro sullo                             nel maggior parte dei casi, in automati-
                                                       co. Mentre non è possibile passare da
          stesso PC                                    un sistema all'altro senza riavviare, a
          Salve a tutti e complimenti per la           meno che non si installi uno dei due al-
          rivista. Sono italiano ma vivo all'estero    l'interno di una macchina virtuale. I
          ed in Linux Magazine ho trovato l'unico      software sono diversi, commerciali e
          “mezzo” che mi ha permesso di                non, a riga di comando e grafici. I mi-
          avvicinarmi a GNU/Linux senza troppi         gliori sono VMware
          timori. Al momento utilizzo la               (www.vmware.com), VirtualBox
          distribuzione Ubuntu 6.10 Edgy, mentre       (www.virtualbox.org), Bochs (http://bo-
          la mia ragazza Fedora Core 6. La             chs.sourceforge.net), Qemu (http://fa-
          domanda che vi pongo è la seguente.          brice. bellard.free.fr/qemu) e il nuovo
          É possibile far convivere più                KVM (http://kvm.qumranet.com) inte-
          distribuzioni sullo stesso computer?         grato direttamente nel kernel Linux a        Connessione
          Visto che è consentito far convivere         partire dalla versione 2.6.20. Tenendo
          Windows e GNU/Linux penso proprio            conto di fattori come costo, facilità di     e avvio del
          di si, ma non riesco ancora a capire         utilizzo e prestazioni il migliore è sicu-
          come si fa. Potrei utilizzare tre            ramente VirtualBox: è gratuito, è facile     browser insieme
          distribuzioni? E come si fa per passare      da utilizzare e abbastanza veloce. L'uni-    Utilizzo da diverso tempo e con
          da una all'altra senza la necessità di       co requisito è un PC abbastanza potente      soddisfazione, sottolineo
          riavviare ogni volta il computer? Grazie     e con molta RAM, almeno 1 Gbyte, ma          soddisfazione, la distribuzione
          per l'attenzione, continuate così.           è meglio installarne ancora di più. Pur-     SimplyMEPIS 6.0 installata su un
                                             Michele   troppo, almeno per il momento, l'unico       portatile con il quale mi collego
                                                       modo per eseguire più sistemi operativi      tranquillamente a Internet. L'unico
          Certo che è possibile eseguire più distri-   senza riavviare la macchina è ricorrere      problema, a dire il vero nemmeno
          buzioni sullo stesso PC, tra l'altro la      alla virtualizzazione.                       tanto grave, è che ogni volta che
016-018     24-04-2007      16:32    Pagina 18




                        P   o    s    t    a


                                                                    La lettera del mese


           Non riesco a installare VMware
           Sono da poco passato a Kubuntu 6.10           rificarsi con tutte le versioni di VMware,       nel sia stato compilato con una versione di-
           Edgy, dopo aver utilizzato per circa due      da quella Server a quella Workstation fino       versa del compilatore installato. Per verifi-
           anni Fedora Core, spinto soprattutto          al “semplice” VMware Player. Inoltre, pre-       care di quale si tratta esegui cat /proc/ver-
           dal desiderio di provare il sistema di        cisiamo che, non si tratta di problemi di in-    sion. L'output del comando riporta la ver-
           gestione dei pacchetti DEB al posto di        compatibilità tra la piattaforma di virtua-      sione del kernel in uso e il compilatore uti-
           quello RPM, a detta di tutti più efficien-    lizzazione e Kubuntu 6.10 Edgy in partico-       lizzato per compilarlo, più altre informa-
           te e con un parco software decisamen-         lare, in quanto, lo stesso difetto può verifi-   zioni. A questo punto esegui ancora ls
           te più consistente. Mi sono trovato su-       carsi anche con altre distribuzioni              /usr/bin/gcc* per verificare qual è il compi-
           bito a mio agio e anche dal punto di vi-      GNU/Linux. I casi possono essere due: o          latore effettivamente installato. Se le due
           sta della gestione dell'hardware tutto è      gli header installati sono assenti o non sono    versioni di GCC non dovessero coincidere
           filato liscio fin dal primo momento. Il       quelli relativi al kernel in uso, oppure, caso   è possibile installarne un'altra. Ad esem-
           “nuovo” sistema di installazione è ve-        molto più probabile, è possibile che il com-     pio:
           ramente fantastico e Adept uno dei mi-        pilatore GCC che si tenta di utilizzare per
           gliori package manager che abbia mai          creare i moduli di VMware non sia lo stes-       sudo apt-get install gcc-3.4
           provato. Fino a questo momento ho             so di quello impiegato per compilare il ker-     sudo apt-get install g++-3.4
           avuto un solo problema: non riesco a          nel. Ma vediamo in dettaglio come si pro-
           portare a termine l'installazione della       cede in questi casi, partendo dalla prepara-     In questo caso si tratta della versione 3.4
           piattaforma di virtualizzazione VMware        zione di un ambiente adatto all'installazio-     ma potrebbe trattarsi anche di altro. Inol-
           Workstation 5.5.3. In pratica il proces-      ne di VMware e alla compilazione dei suoi        tre, è possibile avere più versioni di GCC
           so si blocca inevitabilmente durante la       moduli. Per prima cosa è necessario instal-      installate, l'importante è indicare al siste-
           fase di creazione dei moduli del ker-         lare gli strumenti necessari per la compila-     ma quella da utilizzare in modo specifico
           nel. A cosa è dovuto questo comporta-         zione del software e gli header adatti al        con il comando seguente: export
           mento? Da parte mia penso di non aver         kernel in uso con i comandi seguenti:            CC=/usr/bin/gcc-3.4. A questo punto, tutto
           dimenticato niente, anche perché su                                                            è pronto, se hai già provveduto all'installa-
           Fedora Core tutto ha sempre funziona-         sudo apt-get install build-                      zione di VMware puoi eseguire semplice-
           to alla perfezione!                                                     essential              mente il tool di configurazione
                                                 Luigi   sudo apt-get install linux-headers-              /usr/bin/vmware-config.pl o solo vmware-
                                                                                  `uname -r`              config.pl . Ricorda che è sempre necessario
           Il problema da te segnalato è noto da di-                                                      riconfigurare VMware ad ogni installazio-
           verso tempo ed è molto frequente tra gli      Questo, in genere, dovrebbe essere suffi-        ne o semplice aggiornamento del kernel
           utenti GNU/Linux. C'è da dire che può ve-     ciente, ma può anche succedere che il ker-       Linux.



          eseguo la connessione devo prima               avviato Kppp, dalla schermata principa-           KMail, basta solo sostituire il percorso
          aprire Kppp, collegarmi a Internet e           le, premi sul pulsante Configura e poi,           dell'eseguibile con /usr/bin/kmail. An-
          poi avviare in un secondo momento              dalla scheda Account, clicca su Modifi-           cora, utilizzando i campi Prima della di-
          Firefox. Esiste un modo per                    ca. A questo punto, nella nuova scher-            sconnessione e Dopo la disconnessione
          eseguire il browser ed effettuare la           mata, spostati sul tab Esegui e modifica          puoi fare in modo che Kppp avvii i pro-
          connessione contemporaneamente?                i campi sottostanti nel modo seguente.            grammi indicati. Tieni presente che
          Stesso discorso per la posta, prima            Supponendo di voler avviare Firefox               Kppp può eseguire solo comandi la cui
          eseguo Kppp e poi apro Kmail. C'è              prima della connessione spostati nel              esecuzione è consentita all'utente che lo
          un modo per farlo anche con il                 campo con l'etichetta Prima della con-            ha avviato, in caso contrario è necessa-
          client di posta. Grazie in anticipo.           nessione e inserisci il percorso completo         rio eseguire il programma con i privilegi
                                            Furio        che porta all'eseguibile del browser; in          di root. I comandi, possono anche esse-
                                                         genere si tratta di /usr/bin/firefox, altri-      re combinati, allo stesso modo di come
          KPPP non solo permette di avviare              menti puoi scoprire la sua posizione              avviene con la shell per eseguire opera-
          qualsiasi tipo di applicazione, in auto-       esatta con which firefox. Se, invece, è           zioni anche complesse, come, ad esem-
          matico, al momento della connessione e         tua intenzione avviarlo solo dopo aver            pio, la chiusura di programmi o l'arresto
          disconnessione da Internet, ma permet-         effettuato la connessione utilizza il cam-        del sistema al momento della disconnes-
          te anche di eseguire altri comandi di si-      po Appena connesso. Ovviamente,                   sione.
          stema. Vediamo come si fa. Dopo aver           quanto detto per Firefox vale anche per



      18      Giugno 2007
020-023    27-04-2007        16:48   Pagina 20




                          G l i      a l l e g a t i                     d i           L i n u x   M a g a z i n e




          RIVISTA + 3 CD-ROM Distribuzioni
                                                 in edicola
                                                                           Ubuntu 7.04 Feisty Fawn
                                                                          LIVE E INST
                                                                                     ALLABI LE
                                                                                                     La distro
                                                                                                     definitiva
                                                                                                     Programmi aggiornati, nuovi
                                                                                                     tool per migrare da Windows,
                                                                                                     installazione semplificata di
                                                                                                     codec e driver ufficiali

                                                                           SimplyMEPIS 6.5
                                                                          LIVE E INST
                                                                                     ALLABILE        Grafica 3D
                                                                                                     superlativa
                                                                                                     Ottimo riconoscimento hardware.
                                                                                                     Grazie a Beryl 0.2 e ai nuovi
                                                                                                     driver NVIDIA e ATI la grafica
                                                                                                     tridimensionale è da capogiro

                                                                           IPCop 1.4.14
                                                                          INSTALLABI
                                                                                     LE
                                                                                                     Un poliziotto
                                                                                                     nella LAN
                                                                                                     Metti al riparo la rete da ogni
                                                                                                     tipo di attacco con un firewall
                                                                                                     facile da installare sfruttando il
                                                                                                     tuo vecchio computer

          I software del mese
          OPERA 9.20                                                                   OPENOFFICE.ORG 2.2.0
                                        Nuovo sistema antifrode, accesso rapido                       Miglioramenti nella visualizzazione del
                                        ai preferiti, blocco dei contenuti e molto                    testo e aggiornamenti per Calc e il data-
                                        altro. Opera è sicuramente il browser                         base Base. Queste sono solo alcune delle
                                        da scegliere per chi cerca una valida                         novità introdotte con la nuova versione.
                                        alternativa a Firefox, Mozilla Suite,                         Inoltre, quella inclusa nei supporti alle-
                                        Epiphany e Konqueror. È leggero, velo-                        gati è rilasciata direttamente dal PLIO
                                        ce, supporta gli standard web più nuovi                       (Progetto Linguistico Italiano
                                        e consente la navigazione per schede                          OpenOffice.org), per cui la traduzione in
                                        per avere sempre tutto sotto controllo.                       lingua italiana è pressoché impeccabile.


          THUNDERBIRD 2.0               Prova la versione aggiornata del client
                                                                                       Gimp 2.2.14    Plugin aggiornati e rimozione di alcuni
                                        e-mail con il nuovo sistema di protezio-                      bug per il programma di grafica e fotori-
                                        ne anti-phishing. Come il “cugino”                            tocco Open Source. Di certo Gimp non ha
                                        Firefox, Thunderbird, con il passaggio                        bisogno di presentazioni e per quanto
                                        alla versione 2.0 presenta interessanti                       riguarda le immagini bitmap (PNG, JPEG,
                                        novità, in particolare sul fronte sicurez-                    GIF, TIFF, ecc.), è ancora l'unico program-
                                        za per permettere agli utenti di gestire                      ma “free” in grado di tenere testa ad
                                        la posta in modo sicuro e con i filtri anti-                  Adobe Photoshop e altri blasonati softwa-
                                        spam più potenti in circolazione.                             re proprietari.




      20    Giugno 2007
020-023     27-04-2007       16:48     Pagina 21




                           G l i           a l l e g a t i                    d i       L i n u x               M a g a z i n e



                                                                                      Oltre al contenuto dei CD
           RIVISTA + DVD-ROM                                                          Distribuzioni
                                                     in edicola
                                                                                      Il contenuto del DVD:                                   INSTALLABI
                                                                                                                                                                LE

                                                                                       LATO A                            Mandriva Linux
                                                                                                                         2007 Spring
                                                                                                                         Completamente aggiornata
                                                                                                                         Grafica 3D, window manager
                                                                                                                         Metisse, desktop Gnome 2.18.0
                                                                                                                         e KDE 3.5.6 insieme

                                                                                       LATO B: bootable con Ubuntu 7.04
                                                                                             Kubuntu 7.04
                                                                                                   Include Kde 3.5.6
                                                                                       Nuovi strumenti di gestione e con
                                                                                       Wine Applications puoi installare
                                                                                      le applicazioni Windows facilmen-
                                                                                        te. Per masterizzare c’è K3b 1.0

                                                                                                                         Xubuntu 7.04
                                                                                                                         Performance al top
                                                                                                                         Potente e facile da usare come
                                                                                                                         Ubuntu ma più veloce con il
                                                                                                                         desktop Xfce 4.4. Nuovo kernel
                                                                                                                         2.6.20.15 più Xorg 7.2


          GLI SPECIALI DI LINUX MAGAZINE: BLOG & MESSAGING

          BLOGTK 1.1                                                                   KOPETE 0.12.0
          Frequenti spesso i blog presenti su Internet e quando capita ti diverti a    Uno dei migliori client IM (Instant Messaging) per ambiente KDE di-
          dire la tua postando qualche messaggio? Allora perché farlo con le           sponibili per GNU/Linux. Supporta i protocolli di comunicazione più
          scarne interfacce messe a disposizione dai siti quando è possibile uti-
                                                                                       diffusi, compreso MSN Messenger di Windows, e la sua architettura
          lizzare un vero e proprio editor desktop come BloGTK, che per di più è
                                                                                       modulare gli consente di soddisfare le esigenze di qualsiasi utente
          in grado di connettersi alla rete e postare direttamente nel blog?
                                                                                       senza diventare mai pesante nell'esecuzione.


          EKIGA 2.0.9                                                                  GAIM 1.5.0
          Derivato dal programma di videoconferenza GnomeMeeting, Ekiga                Da poco ha cambiato il nome in Pidgin, ma si tratta sempre di uno dei
          ben presto è diventato il software VoIP predefinito di molte distribuzio-    migliori software Open Source per la messaggistica istantanea. Sup-
          ni GNU/Linux. È compatibile con la maggior parte dei protocolli, sup-        porta praticamente tutti i protocolli più utilizzati: AOL Instant Messen-
          porta le videochiamate utilizzando le comuni webcam per il video ed è        ger, Gadu-Gadu, ICQ, IRC, Jabber, MSN Messenger, Yahoo! Messenger
          dotato di un'interfaccia curata e molto intuitiva.                           e Google Talk. Inoltre è disponibile una nutrita schiera di plugin.


          WENGOPHONE 0.958                                                             GNOMEBLOG 0.8
                                                                                       Ancora un client Gnome per postare sui blog scrivendo i testi con un
          Tempo fa è stato presentato come l'alternativa a Skype per telefonare
          con Internet, non è diffuso come quest'ultimo ma è altrettanto potente       vero e proprio editor per il desktop. Anche in questo caso non ci sono
          e facile da usare. Come molti altri software VoIP, WengoPhome sup-           problemi di compatibilità, GnomeBLOG supporta blog di tipo
          porta le chiamate vocali, video e dispone perfino di un client per la        Blogger.com, Blogspot.com, Advogato.org, Movable Type, WordPress,
          chat. Al contrario di Skype è rilasciato con licenza Open Source.            LiveJournal.com e tutti quelli che usano le bloggerAPI o MetaWeblog.



                                                                                                                                                  Giugno 2007   21
     020-023    24-04-2007        16:36      Pagina 22




                            G l i            a l l e g a t i                     d i         L i n u x                  M a g a z i n e




                  Distribuzione




LN
LNC            UBUNTU 7.04 FEISTY FAWN
               Più facile da usare, miglior riconoscimento hardware, nuovi tool per semplificare la migrazione
               da altri sistemi operativi e strumenti grafici per installare codec e driver proprietari

                     L’     obiettivo di Canonical è ormai
                            chiaro: creare la distribuzione
                            GNU/Linux più completa ma an-
                                                                     la gestione del sistema grafico è affidata ad
                                                                     Xorg 7.2, l'ultimo rilascio disponibile. Per
                                                                     quanto riguarda l'interfaccia grafica vera e
                                                                                                                         gli strumenti presenti nelle precedenti ver-
                                                                                                                         sioni, è stato aggiunto un nuovo tool, Disk
                                                                                                                         Analyzer, che permette di visualizzare grafi-
                                che più semplice da utilizzare.      propria, troviamo l'ultima versione del de-         camente lo spazio presente su disco e altre
                                    Con la nuova versione 7.04       sktop Gnome, per la precisione la 2.18.0, sem-      memorie di massa, nonché recuperare altre
                                       Feisty Fawn, l'obietti-       pre più bello graficamente, leggero e sopra-        preziose informazioni. Per il resto, tutti i
                                            vo sembra piena-         tutto con una migliore integrazione delle ap-       software sono stati aggiornati alle nuove ver-
                         101                mente raggiunto,         plicazioni. Molta cura è stata posta anche          sioni: OpenOffice.org, Firefox, Evolution, F-
                           NC
                          LNCC              proponendo un si-        nella creazione di tool per l'installazione di      Spot e molti altri.

JS                                         stema curato fin nei      software “extra”. In questo comparto sono
                               L
                            DAHL           minimi dettagli, dal-     presenti alcune tra le novità più interessan-       Installazione in sette passi
                                          l'interfaccia grafica,     ti. Ad iniziare dal tool integrato nel programma    L’installer è rimasto pressoché invariato nel-
     EV L
     EVEL                                     ai programmi di        di installazione, Windows migration tool, che       l'aspetto grafico e nel numero di step neces-
                                                 gestione, fino      consente di importare rapidamente book-             sari ma è stato reso ancora più efficiente. Per
                                 S
                                JS                   ad arrivare     mark, contatti, sfondi e altre configurazioni       iniziare, basta inserire il CD/DVD nel letto-
     561          14
                                                      alla scelta    presenti in una precedente installazione di         re e riavviare il computer, dopodiché al suc-
                                                   (oculata) del     Windows. Altro tool molto interessante è quel-      cessivo avvio bisogna scegliere Start or in-
                 S
                JS                              parco software       lo specifico per l'installazione dei codec mul-     stall Ubuntu. Il tempo necessario per il cari-
               JS
               J                 4
                               654           predefinito. Le no-     timediali. In questo modo non ci saranno più        camento del sistema e dell'interfaccia grafi-
                        vare              vità sono tantissime       problemi per riprodurre correttamente MP3,          ca, e per eseguire l'installer è sufficiente un
               Vuoi tro ware
            qualch  e soft                   e abbracciano un        DVD e altri formati audio/video proprietari.        doppio click sull'icona Install presente sul
                         re nei
              p articola om                   po' tutti i settori,   Anche per quanto riguarda il software di ter-       desktop. L'intero processo prevede l'esecuzione
                         -R
               CD/DVD ine? Invia              ad iniziare da quel-   ze parti (Java, Flash, ecc.), ci sono importan-     di soli sette passi, di cui uno per il semplice con-
                    Magaz
         di Linux e-mail al                   lo più “sistemisti-    ti novità, con l'introduzione di una sezione        trollo delle scelte effettuate: configurazione del-
                 una           izzo:
                       te indir              co”. La distribuzio-    specifica dedicata ai programmi proprietari         la lingua, del fuso orario, impostazione del-
              seguen edmaster.it
                     ag@                   ne è equipaggiata         presente all'interno del tool di installazione      la tastiera, aggiunta dell'account utente, par-
            linuxm
                                        con un nuovissimo ker-       del software. Per quanto riguarda la gestio-        tizionamento del disco e installazione del
                                     nel Linux 2.6.20, mentre        ne del sistema, oltre all'aggiornamento de-         software.




                 Fig. 1 • Il tool Aggiungi/Rimuovi applicazioni                                   Fig. 2 • Disk Analyzer e altri strumenti di diagnostica



           22     Giugno 2007
020-023     24-04-2007       16:36     Pagina 23




                           G l i           a l l e g a t i                     d i         L i n u x                 M a g a z i n e




            Distribuzione


          MANDRIVA LINUX 2007 SPRING
          Dal window manager Metisse al desktop 3D con Beryl fino ai desktop KDE e Gnome, la distro franco-americana
          è stata completamente aggiornata sempre nel nome della facilità di utilizzo. Il desktop è servito!

          C     he Mandriva Linux, sin dai tempi in
                cui si chiamava Mandrake Linux, sia
          stata una distribuzione tra le più innovati-
                                                                anche più fruibile da parte degli utenti. Ov-
                                                                viamente, il sistema grafico è gestito da
                                                                Xorg 7.2, l'ultima release disponibile. Per
                                                                                                                     driver funzionano anche con schede i915 che
                                                                                                                     è un modello intermedio ai due indicati.
                                                                                                                     Infine, sottolineiamo che è stato introdot-
          ve è fuori di dubbio. Secondo alcuni è sta-           quanto riguarda la gestione del software,            to un nuovo tool per l'aggiornamento del-
          ta addirittura la prima a proporre, con i fat-        anche Mandriva ha aggiunto una nuova                 la distribuzione, ancora più semplice da
          ti, GNU/Linux come sistema desktop. A                 sezione (non-free) tra le sue repository dei         usare rispetto a quello precedente.
          ogni nuova versione questa sua tendenza è             pacchetti, dedicata a codec, plugin, driver
          più che mai evidente, fornendo sempre un              e programmi non Open Source: come al                 Programmi a volontà
          sistema curato graficamente, ricco di nu-             solito si tratta di Java, Flash, codec Mp3,          Mandriva Linux 2007 Spring è composta da
          merosi tool di configurazione grafici e con           ecc. Anche i tool di gestione del software           un intero DVD, quindi, anche senza ricor-
          le tecnologie desktop più all'avanguardia.            rpmdrake e urpmi hanno subito aggior-                rere a sorgenti “extra”, il parco software è ve-
          In questa nuova Mandriva Linux 2007 Spring            namenti e adesso risultano ancora più ve-            ramente ben nutrito. Come al solito, l'ambito
          (2007.1), le novità più evidenti sono senza           loci ed efficienti; per quanto riguarda il pri-      in cui eccelle è senza dubbio quello desk-
          dubbio la presenza dei desktop Gnome                  mo continua lo sviluppo dell'interfaccia             top, in particolare ufficio, multimedia e In-
          2.18.0 e KDE 3.5.6 (Mandriva è rimasta una            grafica introdotta con Mandriva Linux                ternet. Per il primo, oltre all'onnipresente
          delle poche a proporre ancora entrambi gli            2007.0. Novità molto importanti anche per            suite per l'ufficio OpenOffice.org 2.1, tro-
          ambienti grafici) e il passaggio al kernel            quanto riguarda il supporto hardware, in             viamo Scribus, Planner, Evolution e tanti al-
          2.6.17. Quest'ultimo non è sicuramente la             particolare il comparto video. Sia per le            tri strumenti indispensabili. Lo stesso vale
          release più aggiornata del momento ma, a              schede ATI sia per quelle NVIDIA sono pre-           per il reparto multimediale dove sono pre-
          quanto pare, gli sviluppatori hanno prefe-            senti driver aggiornati, con il supporto per         senti decine di programmi tra player ed edi-
          rito privilegiare la stabilità più che le nuo-        numerosi nuovi modelli. Ma cambiamen-                tor audio/video, ovviamente tutti aggior-
          ve funzionalità. Altra novità importantis-            ti importanti ci sono anche per le schede            nati alle ultime versioni: Kino, Kdenlive, KM-
          sima è l'adozione del window manager Me-              video Intel con l'aggiunta di alcuni driver spe-     Player, Amarok, KaudioCreator, Rhythm-
          tisse, proposto inizialmente con Mandri-              rimentali. Inoltre, da tenere presente che,          box. Per quanto riguarda la rete sono pre-
          va One 2007 Metisse, e adesso integrato an-           nel tool di configurazione, le schede non            senti Firefox, in versione 2.0.0.3, Kopete, Eki-
          che nella nuova versione, che unito agli ef-          vengono più elencate singolarmente, ma               ga, WengoPhoneNG (entrambi per telefo-
          fetti 3D ottenuti grazie al “solito” Beryl, ren-      a gruppi, quindi, ad esempio, per quelle             nare con il VoIP), Kontact e decine di altri
          de il desktop, non solo più accattivante, ma          Intel, la voce Intel 830 - 965 indica che quei       programmi.




            Fig. 1 • Il Centro di controllo di Mandriva Linux                                Fig. 2 • Il tool per la gestione del software



                                                                                                                                                      Giugno 2007   23
026-038 con il 7:026-037        24-04-2007     17:25   Pagina 26




                       C   o    v    e    r        S    t    o   r   y




       PC al riparo
       dai disastri
       La partizione contenente i nostri dati è diventata illeggibile? Non riusciamo
                                                                                                                   A. Di Nicola




       più ad avviare il sistema? Ecco come risolvere questi ed altri problemi che
       ci impediscono di usare il computer



           I
                n un mondo ideale, un sistema operati-           smarrimento della password di root. Inoltre,
                vo solido ed affidabile come GNU/Linux           impareremo come è possibile salvaguarda-
                dovrebbe consentire l'utilizzo a pieno re-       re l'integrità dei dati e come recuperare file
                gime del PC. Purtroppo, nella vita reale,        importanti da una partizione corrotta. Anco-
           gli utenti si ritrovano spesso a dover com-           ra, analizzeremo tutte le procedure per sbloc-
           battere con malfunzionamenti ed imprevisti            care un sistema apparentemente in panne.
           vari, spesso così rilevanti da compromette-           Infine, ci occuperemo degli strumenti di backup
           re il funzionamento dell'intero sistema. Le           per le diverse tipologie di uten-
           cause possono essere tante, da problemi               za, dal semplice programma
           hardware, all'incuria degli stessi utenti, fino       grafico per l'ambito mera-
           all'utilizzo di programmi non sufficientemente        mente desktop al softwa-
           testati che pregiudicano la stabilità e la si-        re più potente e fles-
           curezza del sistema, solo per citarne alcu-           sibile utilizzabile an-
           ne. In pratica, pur avendo GNU/Linux tutte            che negli abienti
           le carte in regola per assicurare il corretto         aziendali.
           funzionamento del PC senza intralci, è buo-
           na norma, nella quotidiana amministrazione
           delle nostre macchine, contemplare l'ipote-
           si che il funzionamento di queste possa ad
           un certo punto risultare pregiudicato, per una
           ragione o per l'altra.



           DOVE E COME
           INTERVENIRE
           In questa Cover Story, dunque, trat-
           teremo i principali ambiti di in-
           tervento per ripristinare il per-
           fetto funzionamento di un
           sistema: vedremo come
           ricostruire il settore di
           avvio di un disco rigido
           sfruttando una distro
           live e come acce-
           dere al sistema an-
           che in caso di




      26     Giugno 2007
026-038 con il 7:026-037         27-04-2007       16:35    Pagina 27




                                                                                    C      o    v     e     r        S     t    o     r     y




       Se l'avvio è compromesso
       Il nostro sistema non effettua più il boot? Non ricordiamo la password per l’accesso
       come utente root? È il momento di darci da fare per riprendere il pieno controllo del PC!
            ecuperare un sistema, spesso, significa sem-            costruiamo l'MBR” presente in questa stessa
      R     plicemente permetterne di nuovo l'avvio:
       questo, infatti, può essere compromesso dal-
                                                                    pagina, poi in una shell eseguiamo il comando “su-
                                                                    do chroot” seguito dal percorso della directory
                                                                                                                                 Knoppix 5.1.1
                                                                                                                                 Licenza: GNU GPL
       l'accidentale danneggiamento del settore di av-              dove verrà montata la partizione di root (ad esem-           Tipo: Distribuzione
       vio (MBR - Master Boot Record) dell'hard di-                 pio, “sudo chroot /mnt/sda1”). Con tale co-                  Sito web: www.knoppix.org
       sk; inoltre, può accadere di “perdere il controllo”          mando trasformiamo /mnt/sda1 nella nuova di-
       del PC perché abbiamo dimenticato la password                rectory radice del sistema: in questo modo pos-
       di accesso e non riusciamo più ad effettuare il              siamo eseguire i programmi presenti sull'hard
       login come utente root: anche in questo caso,                disk come se avessimo effettuato il boot diret-
       seppur meno grave, il sistema risulta inutilizza-            tamente da questo. Per ripristinare il settore di av-
       bile perché non più amministrabile. Scopriamo,
       quindi, come riprendere in mano le redini del PC.
                                                                      DIRECTORY DI BOOT SEPARATA
                                                                      Quando il kernel è installato in una partizione indipendente
       QUALE BOOT LOADER?
       GRUB O LILO?                                                   Su alcuni sistemi i file relativi al       mount -t ext3 /dev/sda2
       In questa prima parte analizziamo passo dopo                   kernel, contenuti nella directory          /mnt/sda1/boot. In questo modo
       passo il metodo per riscrivere il Master Boot Re-              /boot, vengono caricati da una             la directory /mnt/sda1 (la parti-
       cord nei sistemi GNU/Linux che utilizzano Grub                 partizione separata. In questo ca-         zione di root) conterrà effettiva-
       come software per gestire la procedura di avvio:               so dobbiamo seguire i primi due            mente i file del kernel presenti in
       si tratta di un bootloader molto diffuso e deci-               passaggi del tutorial “Ricostruia-         /dev/sda2 (la partizione di boot).
       samente più flessibile di Lilo (Linux Loader). Que-            mo l'MBR” e, dopo aver avviato la          A questo punto possiamo seguire
       st'ultimo, però, ha ancora un discreto bacino di               shell, montare la partizione di            le restanti istruzioni del tutorial.
       utenza, per cui, forniremo le istruzioni da segui-             /boot all'interno di quella di root,       Per Lilo il comando da impartire
       re per ripristinare il settore d'avvio anche con               come nell'esempio seguente:                successivamente è “sudo chroot”.
       esso. Seguiamo i primi due punti del tutorial “Ri-




        Ricostruiamo l'MBR
        Con una live come Knoppix bastano pochi passi per consentire al sistema di avviarsi




                   PARTIZIONE ROOT Avviamo                           ACCESSO IN SCRITTURA                             RIPRISTINO DI GRUB
          01          il PC in modalità live con Knoppix
                      e clicchiamo con il tasto destro
                                                            02        Clicchiamo con il tasto destro sul-
                                                                      l'icona della partizione e selezio-
                                                                                                                03      Eseguiamo “sudo grub-install
                                                                                                                        --root-directory=” seguito dal-
        del mouse sull'icona della partizione di root      niamo “Change read/write mode” per               la directory in cui è stata montata la parti-
        presente sul desktop (quella che contiene          poter scrivere al suo interno. Nella finestra    zione (una sotto directory di “mnt” con il
        tutti i file necessari al funzionamento del si-    che appare premiamo “Si” per confermare.         nome della partizione di root) e quindi dal
        stema operativo). Nel menu selezioniamo            Infine, apriamo una console cliccando sull'i-    dispositivo corrispondente al nostro hard
        la voce “Monta” per renderla accessibile.          cona presente nel pannello di KDE.               disk. Il sistema è pronto per essere avviato!



                                                                                                                                                Giugno 2007   27
026-038 con il 7:026-037        27-04-2007      16:36    Pagina 28




                     C    o     v    e     r         S    t    o     r    y



       vio nel caso in cui sia usa LiLo come bootloader
       non bisogna fare altro che eseguire il comando               MODALITÀ FAILSAFE
       “lilo” senza argomenti, così da riscrivere l'MBR.            Il sistema di avvio quando il PC non va
                                                                    In alcuni casi i problemi all'avvio      le avviare il sistema ridotto ai mi-
       ACCESSO ANCHE                                                hanno origine dall'esecuzione di         nimi termini, privo di servizi e in
       SENZA PASSWORD                                               singoli processi (il server grafico      modalità testo. Per farlo possia-
       Abbiamo perso la password di root e non sappiamo             e la sua schermata di login, ad          mo scegliere dal menu del boo-
       come riacquistare i privilegi dell'utente ammini-            esempio), lanciati via via dal si-       tloader la modalità di boot chia-
       stratore (superuser)? Un trucco per risolvere il             stema. Per riprendere il control-        mata “failsafe” o “recovery mo-
       problema è passare uno specifico parametro du-               lo della macchina può essere uti-        de” (Ubuntu).
       rante il caricamento del kernel, che avrà il com-
       pito di indicare un sostituto dello script di avvio:
       in questo modo, il sistema invece di seguire la             percorso dell'eseguibile della shell bash. Ad
       normale procedura di inizializzazione eseguirà              esempio, se il kernel si chiama linux dobbiamo in-         I TASTI
       un programma a nostra scelta con i privilegi di             serire la riga seguente e poi premere Invio: linux         IN GRUB
       root. Nella parte successiva, quindi, non faremo            init=/bin/bash. A questo punto, avremo auto-
       altro che caricare un interprete di comandi (la             maticamente a nostra disposizione una shell.
                                                                                                                              Quelli per la
       shell Bash), il quale ci servirà su un piatto d'ar-         Per stabilire una nuova password di root ese-
                                                                                                                              tastiera italiana
       gento una console di root.                                  guiamo semplicemente “passwd”. Il comando                  Se utilizziamo una ta-
                                                                   precedente ci chiederà di inserire la nuova pas-           stiera italiana, per ot-
                                                                   sword e di scriverla una seconda volta per con-            tenere in Grub il ca-
       UNA QUESTIONE                                               fermare la scelta fatta. Se non è possibile por-           rattere “=” dobbiamo
       DI BOOTLOADER                                               tare a termine l'operazione, in genere dipende             premere “ì”, per “/” il
       Nel caso di utilizzo di Grub come bootloader è suf-         dal fatto che la partizione di root non è stata mon-       tasto “-”, mentre per
       ficiente seguire scrupolosamente il tutorial “Co-           tata in scrittura. Per rimediare, eseguiamo il co-         le parentesi bisogna
       me ottenere una shell di root”.                             mando “mount -o remount,rw /”. A questo pun-               utilizzare Shift+0 e
       Per gli utenti affezionati a Lilo, invece, le opera-        to, non ci resta che aggiornare in modo forzato            Shift+9.
       zioni da compiere sono le seguenti: riavviamo il            il contenuto del disco rigido (comando “sync”) e
       PC, quindi, quando compare il prompt per la                 riavviare la macchina (“reboot”), inserendo dun-
       scelta del sistema (kernel) da caricare inseriamo           que al successivo login (accesso) la password
       il nome di quello di default seguito da “init=” e dal       di root appena indicata.




        Come ottenere una shell di root
        Il menu di Grub e la console con i permessi di amministratore anche senza password!




                    SELEZIONE SISTEMA Al                           PARAMETRI DI AVVIO Nella                       CARICAMENTO SISTEMA
           01      boot della macchina selezionia-
                   mo la riga con il sistema (kernel)
                                                          02        nuova schermata di Grub spo-
                                                                    stiamoci con il tasto “Freccia
                                                                                                          03       All'interno dell'editor del boo-
                                                                                                                   tloader, con il cursore posiziona-
        da avviare (nell'esempio si chiama “Arch         Giù” sulla riga che inizia con “kernel”.       to al termine della linea selezionata ag-
        Linux”) e premiamo il tasto “e”: in questo       Questa contiene tutte le opzioni per l'avvio   giungiamo uno spazio ed inseriamo
        modo potremo modificare in modo diretto i        del sistema. Premiamo nuovamente il            “init=/bin/bash”. A questo punto premia-
        parametri con cui viene caricato il kernel e     pulsante “e” per aggiungere in questa se-      mo Invio e “b” per caricare il kernel: otter-
        richiamare l'interprete Bash al posto di init.   zione il parametro che ci interessa.           remo una console con i permessi di root!



      28   Giugno 2007
026-038 con il 7:026-037        24-04-2007     17:29     Pagina 29




                                                                               C     o    v    e    r        S     t    o     r       y




       Mettiamo in salvo i dati
       Tutto quello che bisogna sapere per recuperare tutto ciò che è recuperabile
       da hard disk, supporti CD e DVD e archivi compressi corrotti
           are in modo che sia possibile accedere al
      F    sistema è di certo importante, altrettanto ri-
       levante però è che i nostri dati risultino sempre
                                                                  DOVE SONO FINITI I FILE?
                                                                  lost+found, il ripostiglio per quelli dispersi
       accessibili ed integri. In questa sezione dalla
       Cover Story, quindi, scopriremo, innanzitutto,             Quando una partizione viene ripa-       sta sorta di ripostiglio per i conte-
       quali strumenti è possibile utilizzare con i più           rata, tutti quei file che sono stati    nuti dispersi si trova all'interno
       diffusi file system GNU/Linux per recuperare               recuperati ma che non possono più       del ramo principale di ogni parti-
       una partizione corrotta. Inoltre, impareremo ad            essere reinseriti nella loro posi-      zione; ad esempio, i file relativi al-
       “estrarre” dal disco rigido il contenuto dei file          zione di origine, vengono spostati      la partizione /home li troveremo in
       cancellati accidentalmente, a recuperare i dati            nella directory “lost+found”. Que-      /home/lost+found.
       ancora integri presenti all'interno di un archivio
       compresso danneggiato ed a controllare l'inte-
       grità dei file. Infine, vedremo come è possibile          stem è fsck.ext3. Al momento della sua ese-             dd_rescue 1.12
       “preparare” CD e DVD, in modo tale da proteg-             cuzione facciamo seguire al comando l'opzio-
       gerli da eventuali errori di lettura causati in fu-       ne “-y” (che permette di procedere in automa-           Licenza: GNU GPL
       turo dall'usura del supporto.                             tico con operazioni di riparazione) ed il nome          Tipo: Sistema
                                                                 della     partizione,  nel    modo      seguente:       Sito web: www.garloff.de/
                                                                 “fsck.ext3 -y /dev/hda3”. Per le partizioni di                      kurt/linux/ddrescue
       CONTROLLIAMO                                              tipo XFS il programma da eseguire si chiama                 sul CD/DVD: ~/extra/
       E RIPARIAMO                                               xfs_repair. Usiamolo semplicemente con l'op-                     software/Dd-rescue_1.12

       Con i moderni file system di tipo journaled gli erro-     zione “-v” per aumentare le informazioni visua-
       ri riscontrati su una partizione vengono solitamen-       lizzate in output (esempio, “xfs_repair -v              bzip2recover 1.0.4
       te corretti in modo automatico nel momento stes-          /dev/hda2”); se la partizione da riparare è
       so in cui vengono effettuati i relativi controlli.In      quella di root aggiungiamo anche il parametro           Licenza: GNU GPL
       pratrica, il sistema verifica costantemente la con-       “-d”. JFS richiede, invece, l'utilizzo di jfs_fsck,     Tipo: Utility
       sistenza del file system tenendo traccia delle mo-        che va eseguito in modo simile a quanto visto           Sito web: www.bzip.org
       difiche attraverso una sorta di registro. A volte,        nei due casi precedenti: all'opzione “-v” ag-               sul CD/DVD: ~/extra/
                                                                                                                                     software/Bzip2_1.0.4
       però, è necessario qualche intervento extra per ri-       giungiamo “-f” per risolvere automaticamente
       portare il file system in uno stato di integrità, o co-   tutti i problemi riscontrati durante il controllo.
       me si suol dire consistenza. Vediamo, dunque, co-         In pratica il comando diventa: “jfs_fsck -v -f
       me intervenire in casi del genere. Qualsiasi sia il fi-   /dev/hd3”.
       le system usato, queste delicate operazioni richie-
       dono che le partizioni su cui interveniamo risultino
       correttamente smontate: nella console eseguiamo            SUPERBLOCCHI CORROTTI
       “telinit 1” per cambiare runlevel (livello di ese-         Ecco come indicarne uno alternativo
       cuzione) ed entrare in modalità “single user”),
       quindi, eseguiamo il comando “umount -a” per               Abbiamo effettuato con fsck.ext3        normalmente le procedure di ve-
       smontare tutte le partizioni. La partizione di root ri-    un controllo su una partizione e        rifica. Eseguendo il comando
       sulterà sicuramente “busy” (occupata), quindi nel          ci è stato garbatamente risposto        “dumpe2fs”, da root, nel modo
       caso in cui sia necessario effettuare controlli su         “superblock could not be read”?         seguente, dumpe2fs /dev/hda1 |
       quest'ultima bisogna eseguire “mount -o re-                Ciò significa che il superblocco        grep -i “superblocco backup”, ci
       mount,ro /”, in modo tale da renderla accessibile          principale, quello cioè che con-        verrà restituito un elenco di su-
       almeno in sola lettura.                                    tiene l'indicazione del file system     perblocchi alternativi (con righe
                                                                  utilizzato sulla partizione stessa,     del tipo “superblocco Backup a
                                                                  è corrotto.                             32768”). Prendiamo uno di questi
       A OGNI FILE SYSTEM                                         Bisogna quindi indicare ad              numeri e diamolo in pasto a
       IL SUO PROGRAMMA                                           fsck.ext3 un superblocco di ri-         fsck.ext3 tramite l'opzione -b:
       Se utilizziamo il diffusissimo Ext3, il comando            serva, così da poter riprendere         “fsck.ext3 -y -b 32768”.
       da eseguire per controllare e riparare il file sy-



                                                                                                                                          Giugno 2007   29
026-038 con il 7:026-037         24-04-2007       17:30    Pagina 30




                     C     o     v     e     r         S    t     o     r    y



       SE LA PARTIZIONE
       È DI TIPO REISERFS                                              FILE COMPRESSI CORROTTI
       Il programma per riparare partizioni ReiserFS si                Recuperare dati dagli archivi di tipo gzip
       chiama reiserfsck. Quando si fa uso di questo
       file system, è lo stesso sistema durante il boot                Tramite gzrecover è possibile eli-          l'archivio corrotto, “gzrecover
       a indicare le opzioni del comando che devono                    minare le parti danneggiate dagli           corrotto.tar.gz”, quindi utilizzia-
       essere impiegate per risolvere uno specifico                    archivi gzip (quelli con estensio-          mo il tool cpio per estrarre i dati
       problema. Solitamente si tratta, nei casi più                   ne .gz e .tgz). Lanciamo il pro-            ancora integri: “cpio -F corrot-
       elementari, di eseguire reiserfsck con il para-                 gramma facendolo seguire dal-               to.tar.recovered -i -v”.
       metro “--fix-fixable” (reiserfsck --fix-fixable
       /dev/hda1), oppure con “--rebuild-tree” nelle
       situazioni più ingarbugliate. Attenzione, prima                read while reading block...”, è molto probabi-               gzrecover 0.5
       di far uso di questa opzione consigliamo di ef-                le che l'hard disk abbia, purtroppo, le ore contate
       fettuare un backup della partizione! Se, invece,               (è proprio così, anche questi dispositivi non du-            Licenza: GNU GPL
       all'avvio della macchina o in seguito all'esecu-               rano all’infinito). Spegniamo immediatamente il              Tipo: Utility
       zione del comando “mount” otteniamo in con-                    PC e colleghiamo un secondo disco rigido alla mac-           Sito web: www.urbanophile.com
       sole un errore del tipo “read_super_block:                     china. Servendoci di una distribuzione live, riav-                /arenn/coding/gzrt/gzrt.html
       can’t find a reiserfs file system”, il parametro               viamo il sistema e montiamo la partizione del se-                sul CD/DVD: ~/extra/
                                                                                                                                                 software/Gzrt_0.5
       da utilizzare è “--rebuild-sb”. Infine, per chi                condo hard disk su cui vogliamo copiare l'im-
       usa Reiser4 è necessario ricorrere a “fsck.reis-               magine della partizione corrotta, ad esempio
       er4” ed utilizzare le seguenti opzioni: “--fix”                /dev/hdb1:                                                   Badblocks 1.39
       per risolvere problemi di lieve entità e, se que-
       sto non dovesse risultare sufficiente, “--build-               mkdir /mnt/secondo                                           Licenza: GNU GPL
       sb” e “--build-fs”.                                            mount /dev/hdb1 /mnt/secondo                                 Tipo: Utility
                                                                                                                                   Sito web: http://e2fsprogs.
                                                                      A questo punto eseguiamo il comando dd_res-                                   sourceforge.net
       L'HARD DISK                                                    cue, una versione modificata del classico tool                   sul CD/DVD: ~/extra/
       ESALA GLI ULTIMI RESPIRI                                       dd, che consente di copiare dati anche quando                       software/E2fsprogs_1.39

       Se durante il controllo su una partizione, il si-              si riscontrano errori in lettura. Questo program-
       stema ci presenta un errore del tipo “Attempt                  ma è presente in molte distro live non solo quel-
       to read block from filesystem resulted in short                le dedicate al recupero dati, Knoppix inclusa.




        Quando l'archivio è corrotto
        Scopriamo come recuperare la maggior quantità di dati possibili da un archivio tar.bz2 danneggiato




                    DIVISIONE IN BLOCCHI In-                          CONTROLLO FILE A questo                           LA FASE DI RECUPERO
           01      nanzitutto dobbiamo suddividere
                   in blocchi l'archivio che risulta il-
                                                            02        punto non resta che controllare
                                                                      tutti i file alla ricerca dei blocchi
                                                                                                               03         Creiamo un nuovo archivio con i
                                                                                                                          soli blocchi integri. Il comando
        leggibile poiché corrotto. Apriamo un ter-         corrotti. Possiamo passarli come parame-           per farlo è “bzip2 -dc rec*.bz2 >
        minale ed eseguiamo “bzip2recover” se-             tri del comando “bzip2 -t” oppure eseguire         nuovo.tar”. Infine, tramite cpio recuperia-
        guito dall'archivio stesso. Per ogni blocco        il ciclo FOR visibile in figura. Segniamo          mo il maggior numero di informazioni dal
        verrà creato un file .bz2 separato, con una        quelli indicati come danneggiati (indicati         nuovo file compresso, ignorando i “buchi”
        numerazione progressiva tipo                       dalle righe contenenti la parola CRC) e            causati dall'assenza di blocchi danneggia-
        “rec00001doc.tar.bz2”.                             cancelliamoli con “rm”.                            ti: “cpio -F nuovo.tar -i -v”.



      30   Giugno 2007
026-038 con il 7:026-037       24-04-2007      17:30    Pagina 31




                                                                                C     o     v     e     r       S     t    o     r     y



       SI SALVI CHI PUÒ!
       Eseguiamo dd_rescue come mostrato di segu-                HARD DISK CON SETTORI ROVINATI
       to, “dd_rescue /dev/hda3 /mnt/secondo/                    Come individuare le parti del disco che non funzionano più
       hda3.img”, dove /dev/hda3 è la partizione cor-
       rotta. A questo punto possiamo utilizzare sul fi-         Con l'utility badblocks (presente di        sario usare l'opzione “-c” di fsck.ext3
       le immagine appena creato, hda3.img, lo strumento         default in tutte le distribuzioni) è pos-   (ad esempio, “fsck.ext3 -c
       di recupero specifico per il nostro file system:          sibile scoprire se sull'hard disk sono      /dev/hda1”), mentre per ReiserFS
       ad esempio, se utilizziamo Ext3 dovremo ese-              presenti settori danneggiati. Per farlo     dovremo prima salvare l'output di
       guire “fsck.ext3 -y /mnt/secondo/hda3.img”. Per           bisogna eseguire il programma se-           badblocks su un file (“badblocks -o li-
       finire, non rimane altro che montare il file imma-        guito dal nome del dispositivo da con-      sta /dev/hda1”), quindi farlo leggere a
       gine “riparato” come se si trattasse di una par-          trollare. In caso di settori effettiva-     reiserfsck con “reiserfsck --fix-fixa-
       tizione a tutti gli effetti. A tale scopo impiegheremo    mente rovinati, possiamo marcarli           ble --rebuild-tree -B lista /dev/ha1”
       un dispositivo di loop procedendo nel modo se-            così da impedirne l'utilizzo nelle ope-     (ricordate sempre di effettuare prima
       guente:                                                   razioni di scrittura: per Ext3 è neces-     un backup della partizione).

       mkdir /mnt/loop
       mount -o loop /mnt/secondo/hda3.img                      rametro “-t”), dalla directory in cui memorizzare           Foremost 1.5
                                   /mnt/loop                    i file trovati (“-o”) e infine dal file immagine da
                                                                ispezionare (“-i”). Per scovare tutte le immagini           Licenza: GNU GPL
       Entriamo nella directory /mnt/loop e spostiamo           JPG e GIF nella nostra partizione e memorizzar-             Tipo: Utility
       in /mnt/secondo tutti i file integri che abbiamo         le nella cartella ritrovati, quindi, il comando da          Sito web: http://foremost.
       recuperato con fsck.ext3 (possiamo aiutarci in           eseguire diventa quello seguente: “foremost -t                              sourceforge.net
       questo utilizzando un file manager grafico) e, in-       jpg,gif -o ritrovati -i partizione.img”. Un elen-               sul CD/DVD: ~/extra/
                                                                                                                                     software/Foremost_1.5
       fine, cancelliamo hda3.img al termine dell'ope-          co completo dei formati riconosciuti lo troviamo
       razione (“rm /mnt/secondo/hda3.img”). A que-             nella man page del software (man foremost).
       sto punto possiamo effettuare un backup cano-                                                                        DVDisaster 0.70.4
       nico delle restanti partizioni del primo hard di-
       sk, per poi reimpiantare queste sul secondo di-          SUPPORTI CD E DVD                                           Licenza: GNU GPL
       sco rigido e... buttare il dispositivo ormai inuti-      AL RIPARO DA ERRORI                                         Tipo: Sistema
       lizzabile!                                               Abbiamo dovuto buttare a malincuore un CD/DVD               Sito web: www.dvdisaster.com
                                                                perché il supporto conteneva settori rovinati?                  sul CD/DVD: ~/extra/
                                                                                                                                 software/Dvdisaster_0.70.4
                                                                Utilizzando DVDisaster non accadrà più! Il pro-
       ALLA RICERCA                                             gramma, infatti, permette di generare dei dati
       DEL FILE PERDUTO                                         supplementari per la correzione degli errori, in
       Abbiamo inavvertitamente cancellato dall'hard            modo tale da scongiurare tutti quei casi in cui la
       disk una fotografia importante o un documento            gestione dei settori danneggiati via hardware
       di lavoro? Purtroppo, con i moderni file system          non risulta più sufficiente per la corretta lettura
       journaled non è possibile recuperare con faci-           del CD/DVD. Questi dati aggiuntivi possono es-
       lità i file eliminati. Non tutto è perduto, però! Con    sere inseriti direttamente all'interno del suppor-
       alcuni strumenti e un po' di pazienza potremo            to, spesso, però, su questo non rimane spazio a
       ispezionare in lungo e in largo il nostro disco ri-      sufficienza per l'operazione (per un DVD a singolo
       gido alla ricerca dei contenuti smarriti! Un file        strato sono richiesti circa 700 Mbyte). Vediamo,
       cancellato è fisicamente eliminato dall'hard disk
       solo quando viene sovrascritto (e può succede-
       re che passi molto tempo prima che ciò avven-             RICERCHE DI TESTO
       ga...), quindi, vediamo come procedere per re-            Foremost è in grado trovare anche questo
       cuperare il recuperabile. Installiamo il program-
       ma foremost, quindi creiamo con dd (o dd_rescue)          Con foremost è anche possibile              “stringa” i caratteri da cercare. A
       un'immagine della partizione da “esplorare”: dd           utilizzare come criterio di ricerca         questo punto eseguiamo foremo-
       if=/dev/hda1 of=partizione.img. A questo pun-             una singola stringa di testo.               st senza specificare alcun para-
       to istruiamo foremost per ricercare nella parti-          Apriamo con un editor il file di            metro -t: “foremost -o ritrovati -i
       zione la tipologia di file da noi richiesta: questo       configurazione                              partizione.img”). Nella directory
       software riconosce, nella configurazione di ba-           /etc/foremost.conf ed aggiungia-            ritrovati, i file contenenti la strin-
       se, immagini, filmati, eseguibili, file audio, archivi    mo una riga del tipo “testo n 1000          ga richiesta, saranno indicati con
       compressi ed altro ancora. Eseguiamo il pro-              stringa”, inserendo al posto di             l'estensione “testo” nel nome.
       gramma dalla shell, seguito dal tipo di file (pa-



                                                                                                                                           Giugno 2007   31
026-038 con il 7:026-037       24-04-2007       17:32   Pagina 32




                     C   o     v     e    r         S    t    o     r    y



                                                                  age method sia selezionato “Error correction                Tripwire 2.4.1.1
        LE PARTIZIONI WINDOWS                                     file”. Torniamo nella finestra principale e pre-
        Ecco come riparare quelle FAT32                           miamo “Crea” (il file di correzione si chiamerà             Licenza: GNU GPL
                                                                  medium.ecc). Adesso non rimane che copiarlo                 Tipo: Sistema
        Una partizione FAT32 è corrotta e non sappia-             su un supporto a nostra scelta.                             Sito web: http://sourceforge.
        mo come ripararla da GNU/Linux? Nessun                                                                                            net/projects/tripwire
        problema, nelle principali distro è incluso il                                                                            sul CD/DVD: ~/extra/
        pacchetto dosfstools, contenente il tool dosf-            SUPPORTI RIPARATI                                                  software/Tripwire_2.4.1.1

        sck che permette di controllare e riparare                Il supporto non è più leggibile? Prendiamo il CD/DVD
        partizioni Windows. Basta eseguire il pro-                in cui avevamo inserito il file medium.ecc e copia-         gpart 0.1h
        gramma con dosfsck -avw /dev/hda5, dove                   mo quest'ultimo nella nostra directory home. Ese-
        dev/hda5 è la partizione da controllare. Inol-            guiamo “dvdisaster” e, con il CD/DVD danneg-                Licenza: GNU GPL
        tre, se abbiamo dei file cancellati che vogliamo          giato inserito nel lettore, spostiamoci nella scheda        Tipo: Sistema
        “riportare in vita” possiamo far uso del                  “Leggi e Scansiona” delle Preferenze: qui abilitia-         Sito web: www.stud.uni-hannover.
        software foremost; dato che questo program-               mo la strategia di lettura “Adattiva”. Ritorniamo                        de/user/76201/gpart
        ma legge direttamente i settori dell'hard disk,           nella finestra principale e clicchiamo sul pulsante             sul CD/DVD: ~/extra/
        funzionerà anche con le partizioni Windows!                                                                                       software/Gpart_0.1h
                                                                  “Leggi”. Al termine della laboriosa lettura, non ci
                                                                  rimane che premere il pulsante “Ripara”. Così fa-
                                                                  cendo verrà creato un file medium.iso nella nostra
       quindi, come è possibile sfruttare per tale in-            home directory, contenente l'immagine “restaura-
       combenza un secondo supporto. Innanzitutto                 ta” del CD/DVD, pronta per essere masterizzata.
       bisogna creare un'immagine del DVD. Eseguia-
       mo “dvdisaster”, inseriamo il supporto da pro-
       teggere e clicchiamo sul pulsante “Leggi” presente          LA TABELLA DELLE PARTIZIONI
       a destra nella finestra: verrà generata un'imma-            Recuperiamola rapidamente con gpart
       gine ISO nella home directory dell'utente, chia-
       mata medium.iso. A questo punto è il momen-                 Alcune delle partizioni presenti           possiamo utilizzare il program-
       to di creare il file per la correzione degli errori.        sul disco risultano improvvisa-            ma gpart nel modo seguente:
       Clicchiamo sul pulsante delle Preferenze (è la              mente scomparse? È probabile               “gpart -W /dev/hda /dev/hda”
       prima delle piccole icone in alto a destra nella            che la tabella delle partizioni sia        (/dev/hda è il file di dispositivo
       finestra), entriamo nella sezione “Correzione               danneggiata. Per ricostruirla              che indica il nostro hard disk).
       dell'errore” ed assicuriamoci che come Stor-




        Controllare l'integrità dei file
        Con tripwire possiamo analizzare i file di sistema per scoprire se sono stati modificati




                    INSTALLAZIONE Scompat-                        IL DATABASE Reinseriamo                          IL CONTROLLO Per control-
           01      tiamo il file compresso, entriamo
                   nella directory dei sorgenti ed
                                                         02        due volte la prima passphrase
                                                                   (site) per terminare l'installazio-
                                                                                                          03        lare il sistema eseguiamo
                                                                                                                    “tripwire --check” da root. Oltre
        eseguiamo i soliti comandi “./configure”,       ne. A questo punto, per generare il databa-      a visualizzare i cambiamenti sul terminale,
        “make” ed infine “make install” (quest'ul-      se contenente le informazioni sui file pre-      il programma creerà un report su file (nel-
        timo da root). Ci verrà richiesto di inserire   senti nel PC eseguiamo “tripwire --init”.        la nostra configurazione si trova in /usr/lo-
        due passphrase (due password di almeno 8        Per l'operazione ci verrà richiesta la no-       cal/lib/tripwire/report). In caso di altera-
        caratteri) per cifrare i dati.                  stra seconda passphrase (local).                 zione, basta ripristinare i file originari.



      32   Giugno 2007
026-038 con il 7:026-037          24-04-2007       17:32     Pagina 33




                                                                                     C      o     v    e     r        S    t    o    r       y




       Quando il PC non risponde
       Il computer non reagisce più a nessuno “stimolo”? Ecco i trucchi per riprendere
       il controllo del sistema anche nelle situazioni che sembrano più gravi
        l puntatore del mouse è tristemente immobile sul-
      I lo schermo e la tastiera risulta bloccata? Non sco-
       raggiamoci: è molto probabile che, pur sotto l'ap-
                                                                       RIAVVIO PULITO
                                                                       I comandi per riavviare il PC senza traumi
       parenza di un crash di sistema, il kernel risulti ancora
       perfettamente funzionante. In questa sezione, dun-              Oltre alle combinazioni di tasti “Ma-      viare in modo pulito la macchina, così
       que, scopriremo le tecniche per comunicare con un               gic SysRq key”, più in generale, se va     da evitare un check delle partizioni al
       computer in panne, sia che questo si trovi inserito             in crash il server X o un programma        successivo avvio. Per farlo premia-
       all'interno di una rete locale sia che si tratti di una mac-    che utilizza Svgalib (la libreria per la   mo Alt+Print+s per sincronizzare i
       china singola.                                                  grafica in console), per riprendere il     dischi montati, Alt+Print+u per ri-
                                                                       controllo del PC occorre premere i         montare i file system in sola lettura
                                                                       tasti Alt+Print+r. Nei casi più dispe-     ed, infine, Alt+Print+b per il reboot
       MAGIC SYSRQ KEY:                                                rati, invece, la scelta migliore è riav-   del sistema.
       I TASTI MAGICI
       Il nostro PC non fa parte di una LAN? Per ripren-
       derne il controllo possiamo utilizzare direttamente la         mo, ovviamente come utente root, il server SSH
       tastiera, facendo uso di alcune combinazioni di ta-            con il comando “/etc/init.d/ssh start”.
       sti, chiamate “Magic SysRq Key”, ottenibili pre-                                                                          OpenSSH 4.6p1
       mendo contemporaneamente Alt, il tasto “Print
       Screen” ed una lettera dell'alfabeto. Non sempre i             CONFIGURIAMO I PC PER SSH                                  Licenza: BSD
       kernel forniti dalle distro abilitano questa utile fun-        Spostiamoci su un altro PC della rete, installiamo         Tipo: Sistema
       zionalità: in tal caso, per attivarla bisogna entrare          OpenSSH (senza attivare il server!) ed effettuiamo         Sito web: www.openssh.com
       nella configurazione del kernel, spostarsi nella sezione       il login da un utente normale. In una console eseguiamo        sul CD/DVD: ~/extra/
                                                                                                                                         software/Openssh_4.6p1
       “Kernel hacking” e selezionare la voce “Magic                  “ssh-keygen -t dsa”, così da generare le chiavi
       SysRq key”. Dopo aver ricompilato il kernel, quin-             per il successivo collegamento da remoto. Pre-
       di, assicuriamoci che le combinazioni di tasti siano           miamo il tasto Invio quando ci viene chiesto dove
       funzionanti con il comando seguente (per eseguir-              vogliamo che sia memorizzata la chiave, quindi in-
       lo automaticamente all'avvio inseriamolo in /etc/rc.lo-        seriamo una passphrase; reinseriamo la parola scel-
       cal): echo 1 > /proc/sys/kernel/sysrq.                         ta e, una volta tornati al prompt della console, co-
                                                                      piamo la chiave pubblica sulla macchina da ammi-
                                                                      nistrare via SSH con il comando “ssh-copy-id -i
       CHIEDIAMO AIUTO ALLA LAN                                       ~/.ssh/id_dsa.pub utente@server” (l'utente è lo
       Il nostro PC è inserito in una rete locale? In questo          stesso per il quale abbiamo generato la chiave).
       secondo caso possiamo usare una shell remota da
       una seconda macchina presente nella LAN, indivi-
       duare da lì le cause del blocco del PC e porvi rime-            I MAGIC SYSRQ KEY PIÙ UTILI
       dio: spesso, infatti, basta terminare il server grafico         I tasti magici da premere insieme ad Alt e Print Screen
       o il processo che occupa la CPU per risolvere gran              TASTO              FUNZIONE
       parte delle situazioni di stallo. Non è consigliabile, per
       ragioni di sicurezza, effettuare il login da remoto con         s                  Sincronizza i dischi montati
       telnet, utilizzeremo, quindi, l'ottimo OpenSSH che ci           u                  Rimonta le partizioni in sola lettura
       consentirà di far comunicare i PC sfruttando un ca-             b                  Riavvia il PC
       nale criptato. Installiamo OpenSSH sul computer                 r                  Disattiva la modalità “raw” della tastiera
       da amministrare via rete (per semplicità, prendere-             k                  Termina tutti i processi attivi sulla console attuale
       mo in considerazione il caso di un solo PC su cui                                  (utile per eliminare i trojan che intercettano la
       attivare il server SSH). Se abbiamo compilato il pro-                              password al login!)
       gramma dai sorgenti dovremo generare la chiave                  f                  Termina il programma più avido di risorse per
       identificativa della macchina (comando “make host-                                 liberare memoria
       key”), mentre nel caso di utilizzo dei pacchetti pre-           i                  Termina tutti i processi escluso init
       compilati ciò avverrà generalmente in automatico                h                  Mostra le combinazioni di tasti disponibili ed il loro
       durante l'installazione di OpenSSH. Infine, avvia-                                 significato


                                                                                                                                                 Giugno 2007   33
026-038 con il 7:026-037         24-04-2007       17:35    Pagina 34




                      C    o     v    e     r         S     t       o     r    y



       COLLEGARSI DA REMOTO
       Una volta effettuati i passaggi indicati nella parte              NOME UTENTE E PASSWORD
       precedente su tutti i computer della rete (escluso il             Terminata la configurazione non sono più necessari
       PC con il server SSH, ovviamente), su una macchi-
       na qualsiasi eseguiamo il comando “ssh utente@serv-               Il programma ssh-copy-id, trat-            fornendo nome utente e pas-
       er” dall'utente designato: una volta inserita la pas-             tato nel paragrafo “Configura-             sword: per tale ragione, l'opzio-
       sphrase, avremo accesso ad una console attiva nel                 zione dei PC per SSH”, richiede            ne PasswordAuthentication va
       PC remoto attraverso la quale potremo finalmente                  per il proprio corretto funziona-          disabilitata solo al termine della
       terminare i processi che bloccano il sistema o riav-              mento che sia possibile effettua-          configurazione di tutti i PC della
       viare la macchina.                                                re un collegamento al server SSH           rete e mai prima di questa.



       BLINDIAMO IL LOGIN                                               siamo collegare al PC un semplice joystick ed inviare      Jslaunch 2.0
       È il caso di rendere la vita un po' più difficile a chiun-       con questo tutti i comandi che vogliamo alla mac-
       que avesse la malsana idea di entrare, senza il nostro           china! In questo caso, il software che ci serve è js-      Licenza: Freeware
       permesso, nel PC con il server SSH. Su questa mac-               launch. Questo piccolo programma sembra, pur-              Tipo: Utility
       china apriamo con un editor il file /etc/ssh/sshd_con-           troppo, scomparso dalla rete: la pagina del pro-           Sito web: packages.debian.org
       fig e disabilitiamo sia le connessioni mediante inse-            getto è irraggiungibile ed i pacchetti per le distro            /oldstable/admin/jslaunch
       rimento di nome utente e password, meno sicure ri-               principali non vengono da tempo aggiornati. Per                sul CD/DVD: ~/extra/
                                                                                                                                            software/Jslaunch_2.0
       spetto a quelle che sfruttano le chiavi di autenticazione,       installare jslaunch, quindi, copiamo il file js-
       sia il login da root. Per farlo cerchiamo la riga con            launch_2.0.orig.tar.gz dal CD/DVD allegato, scom-
       l'opzione “PasswordAuthentication” e facciamo-                   pattiamo l'archivio con tar xvfz jslaunch_2.0.
       la seguire dal valore “No”, poi individuiamo la strin-           orig.tar.gz, entriamo nella nuova directory, cd jslaun-
       ga contenente “PermitRootLogin” ed anche qui in-                 ch-2.0, ed eseguiamo il comando “jslaunch-in-
       seriamo “No”. A questo punto riavviamo il server                 stall /etc” da root. È possibile che su una distribu-
       SSH affinché utilizzi la nuova configurazione                    zione recente la compilazione fallisca a causa di un
       (/etc/init.d/ssh reload).                                        file (string.h) non trovato, in questo caso è suffi-
                                                                        ciente eseguire il comando seguente poi di nuovo
                                                                        lo script di installazione ed eseguire:
       IL JOYSTICK SALVA IL PC
       Non siamo connessi ad una rete ed i tasti Magic Sy-              ln -s /usr/include/string.h /usr/
       sRq Key li troviamo sì utili ma poco flessibili? Pos-                             include/linux/string.h




        Riavviare il PC a colpi di joystick!
        Con jslaunch possiamo abbinare un comando ad una combinazione di tasti della periferica




                     CONFIGURAZIONE TASTI                               TERMINARE X Apriamo con                          RIAVVIO DEL PC Per effet-
           01     Eseguiamo da root il comando
                  “jslaunch_showbuttons” e pre-
                                                            02        un editor il file di configurazione
                                                                      /etc/jslaunchd.conf, sempre da
                                                                                                                03       tuare un reboot pulito della
                                                                                                                         macchina premendo i primi
        miamo i pulsanti del joystick. Il programma        utente root. Vogliamo uccidere il server           quattro tasti del joystick aggiungiamo la ri-
        mostrerà il valore da inserire nella configu-      grafico premendo insieme i primi due ta-           ga “run 1234 /sbin/shutdown -r now”. A
        razione per indicare la pressione di ogni          sti del joystick? Inseriamo la riga “run 12        questo punto non rimane che salvare il file
        singolo tasto. Come possiamo immaginare,           pkill X” (pkill è contenuto nel pacchetto          di configurazione e riavviare jslaunchd:
        le combinazioni sono numerose!                     procps presente in ogni distro).                   “/etc/init.d/jslaunch.init restart”.



      34    Giugno 2007
026-038 con il 7:026-037         24-04-2007       17:35     Pagina 35




                                                                                     C     o     v     e     r         S     t    o    r       y




       Copie di sicurezza
       Per scongiurare la perdita di dati e ripristinare il computer in pochissimo
       tempo il rimedio migliore è fare un backup del contenuto dell’hard disk
             iunti al termine di questa Cover Story, è il mo-        seguire le indicazioni fornite nel tutorial “Backup con
      G      mento di dedicare un ampio spazio ai software
       per effettuare copie di sicurezza dei nostri dati; un'at-
                                                                     due click del mouse”. Terminata l'operazione, pos-
                                                                     siamo poi copiare i file su un supporto a parte (un
                                                                                                                                  Simple Backup 0.10.2
                                                                                                                                  Licenza: GNU GPL
       tenta politica di backup, infatti, è fondamentale per po-     hard disk esterno o un DVD, ad esempio), da custo-           Tipo: Utility
       ter riottenere la piena funzionalità del PC in tutti quei     dire in un luogo sicuro.                                     Sito web: http://sbackup.
       casi, purtroppo frequenti, in cui ogni altra soluzione                                                                         sourceforge.net/HomePage
       risulta carente o inefficace. In questa sezione finale ci                                                                      sul CD/DVD: ~/extra/
       occuperemo dei programmi, partendo da quelli più sem-         ANCHE IL RIPRISTINO                                                   software/Sbackup_0.10.2

       plici a quelli via via più complessi, per l'archiviazione     È SEMPLICE
       ed il recupero delle informazioni contenute nell'hard         Per il ripristino dei file selezioniamo dal menu “Sistema”
       disk del computer. Inizieremo con un semplice, ma tutt'al-    di Gnome la “Amministrazione” e “Simple Back-
       tro che scarno, software grafico per l'ambiente Gno-          up Restore”. Nella finestra che appare indichiamo il
       me (funziona, ovviamente, anche all'interno di KDE o          backup da cui recuperare i file (è rappresentato dal-
       Xfce). Inoltre, impareremo ad usare Partition Image,          la data di creazione) e diamo un'occhiata a quanto mo-
       ideale per creare copie di riserva di intere partizioni in    strato nella sezione della schermata chiamata “Files
       modo facile e veloce e, infine, scopriremo come fun-          and Folders to restore”, in modo tale da sincerarci
       ziona Mondo Rescue, una potente suite per il backup,          che il contenuto del backup corrisponda a quanto
       adatta anche in ambito aziendale.                             da noi richiesto. Infine, selezioniamo dall'elenco le
                                                                     directory da ripristinare e clicchiamo sul pulsante
                                                                     “Restore” per avviare la procedura.
       BACKUP VELOCI E SICURI
       Vogliamo soltanto creare una copia di sicurezza del-
       le directory più importanti senza perdere troppo tem-         CLONARE LE PARTIZIONI
       po in configurazioni ed ottimizzazioni spinte? Sim-           Per effettuare un backup possiamo prendere in con-
       ple Backup è lo strumento che fa per noi: una volta           siderazione i dati, come abbiamo fatto nel caso di
       installato, per effettuare il backup dei dati è sufficiente   Simple Backup, oppure il “contenitore” di questi: le




        Backup con due click del mouse
        Come usare Simple Backup per creare copie di riserva dei dati più importanti




                   AVVIO DEL TOOL Accediamo                           INCLUDI O RIMUOVI                                 ESCLUDI DAL BACKUP
          01       al menu Sistema in alto sullo
                   schermo, entriamo nella sezione
                                                             02        Spostiamoci nella scheda
                                                                       “Include”. Con il tasto “Add
                                                                                                                 03     Nella scheda “Exclude” sono in-
                                                                                                                        dicate le directory ed i file da
        Amministrazione e clicchiamo su “Simple             Directory” possiamo aggiungere altre di-         escludere. Per default non vengono copiati
        Backup Config”. Inseriamo la password di            rectory a quelle inserite di default, mentre     i contenuti multimediali ed i file più grandi
        root (quella dell'utente comune che usiamo          con il pulsante “Rimuovi” possiamo elimi-        di 10 Mbyte. Clicchiamo su “Salva” e poi su
        con Ubuntu). Nella finestra che appare se-          nare tutte quelle che non vogliamo pren-         “Backup Now!”. I file verranno salvati al-
        lezioniamo “Manual backups”.                        dere in considerazione per il backup.            l’interno della directory“/var/backup”.



                                                                                                                                                   Giugno 2007   35
026-038 con il 7:026-037         24-04-2007       17:37     Pagina 36




                      C    o     v     e     r         S     t       o     r    y



       partizioni. La creazione diretta di copie delle parti-
       zioni ha l'indubbio vantaggio di richiedere meno tem-              SYSTEMRESCUECD
       po rispetto alla duplicazione di file e directory ma,              La live specifica per il recupero del PC
       del resto, tale operazione ha lo svantaggio di non
       consentire un recupero mirato (non possiamo, cioè,                 L'ambito di utilizzo ideale per Parti-         120 Mbyte di spazio, mette a disposi-
       ripristinare singoli file). Sta a noi, quindi, scegliere la        tion Image è un PC con le partizioni           zione un numero impressionante di
       modalità di backup più idonea alle nostre esigenze,                smontate, che consenta all'utente di           programmi dedicati al recupero dei
       vagliando pro e contro di entrambe. Se si opta per                 liberarsi da inutili intralci, di effettua-    sistemi, con il pieno supporto della to-
       la duplicazione delle partizioni, il software più adat-            re tutti i controlli necessari ed infine di    talità dei file system funzionanti su
       to è senza dubbio Partition Image o Partimage che                  intervenire sulla macchina a propria           GNU/Linux. Le partizioni richiedono
       dir si voglia. Questo programma permette di clona-                 completa discrezione. Niente di me-            un salutare backup? Inseriamo Sy-
       re le partizioni, cioè creare delle “immagini” speculari           glio, quindi, di una distribuzione live        stemRescueCd nel lettore ed avviamo
       della loro struttura e dei file in esse contenuti: la no-          come SystemRescueCd. In meno di                Partition Image: semplice e sicuro!
       stra home directory, ad esempio, può essere rac-
       chiusa da Partition Image in un unico file, che potre-
       mo poi memorizzare su un secondo hard disk o ad-                  senza che le operazioni di backup ne risentano. Que-
       dirittura su più supporti DVD se le dimensioni non                ste sono solo alcune delle funzionalità messe a di-             Partition Image 0.6.5
       consentono di utilizzarne uno solo. Vediamo quindi co-            sposizione da questa articolata suite di programmi.
       me effettuare il backup di una partizione.                                                                                        Licenza: GNU GPL
                                                                                                                                         Tipo: Utility
                                                                         MONDO RESCUE IN PRATICA                                         Sito web: www.partimage.org
       IL SISTEMA                                                        Come esempio di utilizzo di Mondo Rescue esegui-                     sul CD/DVD: ~/extra/
       DI BACKUP DEFINITIVO                                              remo il backup dell'intero sistema, facendo uso dei DVD               software/Partimage_0.6.5

       Mondo Rescue è la summa di tutti gli strumenti di                 come supporti di archiviazione. Inoltre, creereno le
       backup che un qualsiasi utente vorrebbe fossero pre-              immagini ISO su hard disk, rimandando al termine                SystemRescueCD
       senti in un software di questo tipo: possibilità di ri-           del backup la masterizzazione vera e propria dei sup-
       pristino dell'intero sistema, creazione in automatico             porti. Passiamo, dunque, all’esecuzione del sistema             Licenza: GNU GPL
       di supporti avviabili (il primo CD/DVD di backup diventa          in single user mode con “telinit 1”, in modo tale che           Tipo: Distribuzione
       una vera e propria distribuzione live!), compatibilità con        le normali attività del disco interferiscano il meno            Sito web: www.sysresccd.org
       i principali file system (compreso NTFS di Windows                possibile con la creazione delle copie di riserva, e
       XP e Vista) e flessibilità nella gestione delle partizio-         lanciamo da root il tool per effettuare il backup, “mon-
       ni. È possibile, infatti, alterare la geometria del disco         doarchive”, visibile in Figura 1.




        Backup di una partizione
        Con Partition Image creiamo un clone perfetto in formato compresso




                     LA PARTIZIONE Eseguiamo                           COMPRESSIONE Possiamo                                  BACKUP Inseriamo una de-
           01       partimage da root e da Partizio-
                    ne da salvare/ripristinare, sele-
                                                             02        scegliere se copiare i dati nel fi-
                                                                       le immagine così come sono op-
                                                                                                                        03    scrizione per il file immagine e
                                                                                                                              premiamo due volte Invio.
         zioniamo quella di cui vogliamo generare           pure comprimerli in formato gzip o bzip2,              Appariranno informazioni dettagliate sul-
         l'immagine. Premiamo il tasto TAB ed inse-         così da ridurne le dimensioni. Gzip è un               l'operazione da svolgere. A questo punto
         riamo il percorso del file da creare, ad           ottimo compromesso tra velocità e di-                  premiamo Invio per avviare il backup. La
         esempio, “/home/user/clone.img”), quin-            mensioni dell'immagine. Fatta la nostra                durata dipende dalle dimensioni della par-
         di, premiamo F5 per proseguire.                    scelta, premiamo ancora F5.                            tizione e dal tipo di compressione.



      36    Giugno 2007
026-038 con il 7:026-037        24-04-2007      17:37    Pagina 37




                                                                                  C     o     v    e     r         S     t    o    r     y



       ARCHIVIAZIONE SU DVD                                       scelta di default (copia dell'intero sistema), e ancora     Mondo Rescue 2.2.2
       Spostiamoci con i tasti freccia nel riquadro “Hard         Invio quando ci verrà richiesto di indicare le cartelle
       disk” e premiamo Spazio. Inseriamo la directory in cui     da escludere dall'operazione. Infine, premiamo an-          Licenza: GNU GPL
       salvare le ISO dei DVD (ad esempio “/var/mondo”)           cora Invio per verificare, al termine della copia, che il   Tipo: Utility
       e premiamo ancora Invio. A questo punto bisogna            contenuto del backup corrisponda ai dati presenti           Sito web: www.mondorescue.org
       stabilire il livello di compressione dei dati di backup:   su disco. Il nostro kernel è standard? Allora possia-            sul CD/DVD: ~/extra/
                                                                                                                                                software/Xxx
       possiamo scegliere tra Maximum, Average, Mini-             mo rispondere “Yes”. A questo punto premiamo In-
       mum e None; optiamo per Average. Nella scher-              vio per procedere. Al termine di questa fase potre-
       mata successiva indichiamo le dimensioni delle ISO,        mo usare i file ISO risultanti con un qualsiasi pro-
       che devono essere corrispondenti allo spazio di-           gramma di masterizzazione, ad esempio K3b.
       sponibile su un DVD (circa 4.380 Mbyte). Infine, sta-
       biliamo il prefisso per le immagini dei DVD: possiamo
       usare, ad esempio, il nome del nostro PC, quindi, le       RIPRISTINARE IL SISTEMA
       ISO si chiameranno nome-1.iso, nome-2.iso, ecc...          Inseriamo il primo DVD della serie dei backup, quin-
                                                                  di premiamo Invio al prompt del boot. Comparirà
                                                                  un'interfaccia molto simile a quella di mondoarchi-
       CREIAMO LE IMMAGINI ISO                                    ve: si tratta, infatti, del suo “gemello”
       A questo punto dobbiamo indicare le directory di cui       mondorestore (Figura 2). Da qui, me-
       effettuare il backup. Premiamo Invio per accettare la      diante i consueti tasti freccia, spo-
                                                                  stiamoci sull'opzione “Interactively”
                                                                  e selezioniamola con Invio. Subito do-
                                                                  po indichiamo il supporto da cui ripri-
                                                                  stinare il sistema (nel nostro caso “DVD
                                                                  disks”). A questo punto possiamo mo-
                                                                  dificare le partizioni che accoglieran-
                                                                  no i dati di backup; nel caso di parti-
                                                                  zioni invariate, selezioniamo sempli-
                                                                  cemente il pulsante “Ok” presente in
                                                                  basso. Dobbiamo, infine, stabilire se ri-
                                                                  pristinare o meno tutti i dati presenti
                                                                  sul supporto: premiamo Invio per ri-        Fig. 2 • Ripristino dei dati di
          Fig. 1 • L'interfaccia di mondoarchive                  spondere “Yes”. Abbiamo finito!           backup con Mondo Rescue




        Ripristiniamo la partizione con Partition Image
        Creato il file immagine vediamo come ripristinarlo in caso di problemi




                   IL FILE IMMAGINE Ese-                           RIPRISTINO Premiamo il ta-                       OPZIONI DISPONIBILI
          01      guiamo partimage da root, assi-
                  curandoci che la partizione da ri-
                                                          02       sto TAB e usiamo la freccia in
                                                                   basso per spostarci sull'opzione
                                                                                                             03     Nell'ultima schermata possiamo
                                                                                                                    scegliere se simulare semplice-
        pristinare sia smontata. Selezioniamola e        “Ripristina una partizione da un file imma-     mente l'operazione di ripristino (opzione
        premiamo TAB. Inseriamo il percorso del          gine”. A questo punto premiamo Spazio           “Simulation of the restoration”) e cosa fa-
        file immagine creato in precedenza, ag-          per selezionarla e F5 per proseguire.           re al termine di questa. È anche possibile
        giungendo “.000” alla fine. Ad esempio,          Verrà visualizzata la descrizione del file.     riavviare il PC (Reboot) o spegnerlo (Halt).
        clone.img diventa clone.img.000).                Premiamo Invio.                                 Premiamo F5, quindi due volte Invio.



                                                                                                                                             Giugno 2007   37
026-038 con il 7:026-037                 24-04-2007             17:37   Pagina 38




                         C       o      v       e      r           S     t       o    r     y




        GUIDA ALL‘HARDWARE COMPATIBILE
        I dispositivi per prevenire i problemi e mettere al sicuro i nostri dati. Dagli hard disk esterni
        ai masterizzatori DVD, fino ai nastri, ancora molto utilizzati in ambito aziendale

        SEAGATE ST3250824U2-RK                                                                  CONCEPTRONIC CHD2UL 2.5”
        Per un backup casalingo                                                                 Recuperiamo l'hard disk del portatile
        Vogliamo semplicemente effettuare delle saltuarie copie di riser-                       Disponiamo dell'hard disk di un laptop, perfettamente funzionan-
        va del disco del nostro PC? Una soluzione valida è costituita da                        te ma inutilizzato? Usiamolo come dispositivo di backup! Inseren
        un hard disk esterno USB economico e di buona fattura, come                             do il disco rigido in questo box della Conceptronic, infatti, lo tra-
        questo Seagate da 250GB.                                                                sformeremo in un hard disk esterno con connessione USB 2.0.

           • Tipo: Hard disk esterno                                                             • Tipo: Box hard disk 2.5”
           • Interfaccia: USB 2.0                                       95 ,00                   • Interfaccia: USB 2.0
                                                                        EURO
           • Caratteristiche : : Disco 3.5”, 250GB di spazio,                                    • Caratteristiche: Velocità di trasferimento
             7200 RPM di rotazione, Cache Buffer 8MB                                               dati fino a 480Mbps, compatibile con tutti                          17 ,90
           • Dimensioni e peso: 127 x 76 x 216 mm , 1,22 Kg                                        i dischi IDE rigidi da 2,5 pollici                                  EURO
           • Sito web: www.seagate.com                                                           • Sito web: www.conceptronic.net




        PLEXTOR PX-608CU                                                                        KRAUN NAS 304S
        Copie di sicurezza su DVD                                                               Un hard disk per tutta la rete
        Una via di mezzo tra la praticità degli hard disk esterni e l'af-                       Al confine tra l'ambito desktop domestico e quello delle aziende
        fidabilità conclamata dei nastri è senza dubbio costituita dai                          di piccole dimensioni c’è questo NAS (Network Attached Storage)
        DVD, quindi, meglio dotarsi di un masterizzatore affidabile e                           che consente di condividere il contenuto di un hard disk all'inter-
        solido come questo Plextor.                                                             no di una rete, il tutto gestibile tramite intrefaccia web.

           • Tipo: Masterizzatore DVD                                                            • Tipo: NAS
           • Interfaccia: USB 2.0                                                                • Interfaccia: Ethernet
           • Caratteristiche : DVD+R 8x, DVD-R 8x, DVD+RW 8x,                                    • Caratteristiche : Hard disk supportati: 3,5” IDE
             DVD-RW 6x, DVD+R DL 4x, DVD-R DL 4x, CD-R 24x                           199 ,00       fino a 250GB Web e FTP server, Client BitTorrent incorporato
           • Dimensioni e peso: 137 x 16 x 143 mm , 250 g                            EURO        • Dimensioni e peso: 60 x 130 x 220 mm, xxx                      149 ,00
                                                                                                                                                                  EURO
           • Sito web: www.plextor.be                                                            • Sito web: www.kraun.it




        IOMEGA REV DRIVE 35GB USB                                                               HP STORAGEWORKS ULTRIUM 460
        Quando l'hard disk è rimovibile                                                         Il non plus ultra per i backup
        Una periferica a metà strada tra il disco rigido esterno e l'unità a                    Si tratta dello strumento per il backup “definitivo” (ovviamente,
        nastri. Si tratta, infatti, di un dispositivo che legge e scrive su                     visto il prezzo, da intendersi esclusivamente in ambito azienda-
        hard disk rimovibili da 35 Gbyte inseriti in apposite cartucce.                         le). Unità a nastro iper-affidabile con 200 Gbyte di spazio disponi-
        Ottima velocità ed accesso random ai dati le sue doti di spicco.                        bile sul singolo nastro (400 Gbyte se i dati vengono compressi).

           • Tipo: HD rimovibile                                                                 • Tipo: Unità nastri interna
           • Interfaccia: USB 2.0                                                                • Interfaccia: SCSI Ultra3
           • Caratteristiche : Hard Disk 35GB, RPM 4200,                                         • Caratteristiche : Nastri 200GB/400GB, Transfer rate
             Velocità massima trasferimento 25,4 MB/s                                              30MBps/60MBps, Buffer 64MB
           • Dimensioni e peso: 109 x 36 x 156 mm, 392 g                             394 ,80     • Dimensioni e peso: 144 x 83 x 208 mm, 2,09 kg                     2075 ,00
                                                                                     EURO                                                                              EURO
           • Sito web: www.iomega-europe.com                                                     • Sito web: http://welcome.hp.com/country/it/it/welcome.html




      38      Giugno 2007
040   24-04-2007       16:37      Pagina 40




                       H      a     r    d      w      a     r     e




        Creative Zen Vision:M
        Radio, musica, film e immagini in un unico prodotto bello, compatto ed
        elegante. In più è completamente gestibile con GNU/Linux



        C
                  reative Zen Vision:M è il lettore multimediale          SUBSYSTEM!="usb_device", ACTION!="add",
                  portatile (PMP - Portable Media Player) per                                 GOTO="libmtp_rules_end"
                  chi desidera ascoltare musica e guardare film           # Creative Zen Vision:M
                  ovunque. Il design è elegante e, grazie all'hard        SYSFS{idVendor}=="xxxx",
        disk da 30 Gbye, è possibile registrare fino a 15.000                    SYSFS{idProduct}=="xxxx", SYMLINK+="
        canzoni e 120 ore di video. Il display da 2,5'' garantisce                             libmtp-%k", MODE="666"
        un'ottima resa grafica e una buona visibilità in qualsia-         LABEL="libmtp_rules_end"
        si condizione di luce. Anche l'autonomia è ottima, con
        una durata della batteria che può arrivare fino a 14 ore.         Bisogna solo modificare le voci idVendor e idPro-
        Inoltre, con lo Zen Vision:M è possibile ascoltare le sta-        duct con quelle relative al dispositivo. Per ottenere
        zioni radio FM e registrare suoni grazie al microfono in-         queste informazioni è sufficiente collegare lo Zen Vi-
        corporato. Infine, può essere collegato al televisore ed          sion:M al PC ed eseguire il comando lsusb. A questo
        è provvisto di agenda, rubrica e calendario.                      punto bisogna riavviare il sistema Udev con /etc/init.d/udev
                                                                          restart. Da questo momento in poi, ogni volta che col-
                                                                          legheremo il dispositivo al computer questo verrà ri-
        FACCIAMOLO FUNZIONARE                                             conosciuto e caricato automaticamente. In realtà, sul-
        Lo Zen Vision:M utilizza il protocollo MTP (Media Tran-           la Kubuntu non è stato necessario eseguire queste
        sfer Protocol) per il trasferimento dei file da e verso il        operazioni, ma potrebbero essere indispensabili su la-
        PC, completi delle informazioni necessarie per la loro            tre distro. La libreria libmtp, mette a disposizione una se-
        gestione, i cosiddetti metadati. Anche GNU/Linux sup-             rie di comandi shell, tutti quanti con il nome che inizia
        porta questo sistema e per farlo si serve della libreria libmtp   per mtp-, quindi, basta scrivere questo prefisso e pre-
        (http://sourceforge.net /projects/libmtp). Nel nostro ca-         mere il tasto TAB per visualizzarli tutti: sono disponi-
        so abbiamo eseguito il test su una Kubuntu 7.04 Fei-              bili programmi per trasferire file, creare cartelle, ecc.
        sty Fawn, quindi con KDE, e per la gestione del di-               Da parte nostra consigliamo l'utilizzo di Gnomad2. È
        spositivo ci siamo serviti del tool Gnomad2 (http://gno-          veloce, abbastanza stabile e dotato di
                                                                                                                                         275 ,50
                                                                                                                                         EURO
        mad2.sourceforge.net). Quest'ultimo è stato sviluppa-             un' interfaccia grafica molto simile
        to per essere utilizzato con il desktop Gnome ma fun-             a quella dei client FTP, per cui è
        ziona perfettamente anche su altri desktop. Nel caso di           semplicissimo gestire i file e il loro
        Kubuntu la libreria è disponibile tra le repository dei           trasferimento da e verso lo Zen Vi-
        pacchetti, altrimenti è necessario scaricare il software          sion:M, senza fare ricorso alla shell.
        e proseguire con l'installazione da sorgente. Installata
        la libreria, è necessario creare il file /etc/udev/rules.d/       • Tipo: Lettore multimediale portatile
        libmtp.rules e scrivere al suo interno quanto segue:
                                                                          • Dispaly: TFT da 2,5'' a 262.144 colori
                                                                          • Capacità: Hard disk 30 Gbyte
                                                                          • Interfacce: USB 2.0
                                                                          • Formati video: WMV9, MPEG 1/2/4,
                                                                            DivX, XviD
                                                                          • Formati audio: MP3, WMA, WAV
                                                                          • Immagini: JPEG
                                                                          • Dimensioni: 104x62x18,9mm
                                                                          • Produttore: Creative
                                                                          • Sito web: http://it.europe.creative.com
            Fig. 1 • Gnomad2, trasferimento di file MP3



       40    Giugno 2007
042   24-04-2007       16:44    Pagina 42




                       H    a     r    d     w     a     r    e




        ARCHOS 604 WiFi
        Il lettore multimediale portatile con Linux dentro che ti permette
        di navigare in Internet senza fili e si trasforma in un potente DVR

                                                                     che i parametri di configurazione. Anche il collega-



        D
                   a quando è stata fondata, ARCHOS si è
                   specializzata nella produzione di articoli per    mento al PC tramite interfaccia USB è semplicissi-
                   l'intrattenimento, in particolare dispositivi     mo: è sufficiente collegare l'ARCHOS 604 WiFi al
                   portatili in formato tascabile per la regi-       computer tramite il cavo in dotazione e scegliere
        strazione audio e video, la visualizzazione di foto, l'e-    MENU, Attiva USB, dopodiché bisogna scegliere
        secuzione di giochi o di altre applicazioni. Oltre al-       il tipo di connessione, ad esempio Nel modo PC
        le dimensioni compatte e alla qualità costruttiva,           Hard Disk. Immediatamente GNU/Linux ricono-
        ciò che da tempo distingue i prodotti ARCHOS da              scerà il dispositivo come una normale memoria USB
        tutti gli altri, è il sistema operativo che li equipaggia,   (hard disk, penne USB), creando il collegamento
        infatti, è una versione sviluppata ad-hoc di Linux, co-      sul desktop.
        me accade per l'ARCHOS 604 WiFi che vi proponiamo
        questo mese. Si tratta di un lettore multimediale
        portatile, in grado di riprodurre i formati audio e vi-      DA LETTORE A DVR
        deo più diffusi e, grazie all'interfaccia WiFi integra-      Oltre alla possibilità di estendere il supporto per i
        ta, permette di collegarsi a Internet o a una altro          formati multimediali, grazie ad alcuni plugin ag-
        computer utilizzando la rete wireless. Tutto questo          giuntivi e alla disponibilità di numerosi accessori,
        è concentrato in un case compatto ed elegante ma             entrambi opzionali che aumentano le funzionalità
        allo stesso tempo moderno e robusto (la qualità co-          dell'ARCHOS 604 WiFi, è possibile trasformare il
        struttiva si sente già al tatto!). L'ARCHOS 604 Wi-          dispositivo in un vero e proprio DVR (Digital Video
        Fi è dotato di uno schermo TFT da 4,3'' touchscreen          Recorder). In questo caso è necessario un com-
        con una profondità di colore di 24 bit (16 milioni) in       ponente aggiuntivo, l'ARCHOS DVR Station, ac-
        grado di garantire la massima qualità visiva. Per            quistabile separatamente, che consente di visua-
        quanto riguarda la capacità di archiviazione, il let-        lizzare e registrare i programmi direttamente dalla TV
        tore è dotato di un capiente disco rigido da ben 30          al lettore portatile. Inoltre, questo componente per-
        Gbyte che consente di archiviare fino a 40 film,             mette di utilizzare L'ARCHOS 604 WiFi come let-
        300.000 foto e 15.000 brani musicali. I formati mul-         tore da tavolo per guardare film, ascoltare musica
        timediali supportati son quelli più diffusi, si va dal       e visualizzare le foto su un comune televisore.
        MPEG-4 per i video all'MP3 per l'audio. Per quan-
        to riguarda le immagini, l'ARCHOS 604 WiFi supporta          • Tipo: Lettore multimediale portatile + DVR Station
        i formati JPEG, PNG e BMP e consente di visualizzare                                                                                      449 ,00
                                                                     • Dispaly: TFT da 4,3'' (480x272), 16:9, 16 milioni di co-                   EURO
        le foto sotto forma di slideshow con l'aggiunta di             lori
        musica e effetti di transizione. Grazie all'interfaccia
        wireless è possibile riprodurre in streaming audio
                                                                     • Capacità: Hard disk 30 Gbyte
        e video presenti su Internet, navigare tramite il brow-      • Interfacce: Wi-Fi (802.11g), USB 2.0, Mini-jack,
        ser Opera integrato, controllare la posta e collegarsi         uscita TV
        alla rete locale per scaricare file multimediali da ri-      • Formati video: MPEG-4, WMV (opzio-
        produrre ovunque e in qualsiasi momento. La com-               nali H.264, MPEG-2)
        patibilità con GNU/Linux è garantita ufficialmente           • Formati audio: MP3, CBR, VBR, WMA
        dalla stessa ARCHOS e la connessione al sistema                (opzionali AAC, AC3)
        tramite Wi-Fi è semplicissima: basta premere sulla           • Immagini: JPEG, BMP, PNG
        voce MENU e poi su Attiva WiFi, a questo punto il
        dispositivo cerca automaticamente le reti wireless           • Dimensioni: 133 x 78 x 18 mm
        disponibili. Individuate le reti raggiungibili, è possi-     • Peso: 290 g
        bile selezionarne una e premere OK. Ovviamente               • Produttore: ARCHOS
        se la rete è di tipo protetto (WEP, WPA o WPA2),
                                                                     • Sito web: www.archos.com                                     79 ,00
        prima della connessione è necessario fornire an-                                                                            EURO
                                                                                                                                  (DVR-Station)



       42    Giugno 2007
043-045    24-04-2007       16:46    Pagina 43




                                                                                                                               T      i    p      s




                             Tips & Tricks
             Trucchi e consigli per usare subito GNU/Linux come un vero esperto.
          Scoprire le strategie e gli strumenti giusti per trovare una soluzione rapida
          a tutti i problemi e sfruttare appieno le potenzialità del sistema
          LEGENDA             DI QUALI LIBRERIE                           ria per i programmi e di ottenere ese-
               DATABASE       ABBIAMO BISOGNO?                            guibili più snelli, risparmiando anche
                                       I programmi eseguibili in am-      molto spazio. Questa dipendenza però,
               GIOCHI                  biente GNU/Linux, ma anche         può anche portare ad alcuni proble-
                              su altri sistemi operativi, sono gene-      mi. Infatti, la potenziale mancanza di
               GRAFICA        ralmente applicativi di tipo “dynami-       una libreria accidentalmente rimossa
                              cally linked” ovvero “linkati dinamica-     è sufficiente a non far più funzionare
                              mente”, cioè fanno uso di librerie ester-   l'eseguibile. Come si fa allora a sco-          Fig. 1 • Il comando ldd
               HARDWARE
                              ne collegate ad essi in modo dinamico.      prire qual è quella mancante? Basta          visualizza le librerie dinamiche
                              In questo caso per libreria si intende      utilizzare il comando ldd seguito dal        utilizzate da un programma
               KERNEL
                              un file contenente codice già compila-      percorso completo del programma che
                              to che può essere successivamente           si desidera controllare; ad esempio per
               MULTIMEDIA     incorporato in un programma. Tale ap-       verificare quali sono le librerie dinami-    CONFIGURAZIONE
                              proccio serve per ridurre al minimo le      che utilizzate dal comando “ls” è suffi-     INIZIALE DI GIMP
               RETE           dimensioni dell'applicativo che, per        ciente eseguire ldd /bin/ls ed istanta-               La prima volta che si esegue
                              svolgere alcune funzioni, è “costretto”     neamente comparirà l'elenco di tutte                  Gimp (www.gimp.org), il famo-
               SHELL          così ad appoggiarsi a questi compo-         quelle collegate all'applicativo, com-       so software per il fotoritocco, vengono
                              nenti esterni, quasi sempre condivisi       plete del loro percorso. Qualora il pro-     poste all'utente alcune domande per
               SICUREZZA      da più software. In pratica, queste li-     gramma non fosse invece collegato a          configurare al meglio il programma.
                              brerie, vengono collegate al program-       nessuna libreria (nel qual caso si trat-     Purtroppo, il più delle volte si finisce col
               SISTEMA        ma al momento della compilazione,           ta di un applicativo statico), l'output di   premere semplicemente il pulsante
                              ma caricate solo durante la sua ese-        ldd sarà quello seguente:                    Avanti (Continue), senza prestare la
               SVILUPPO       cuzione. L'uso di librerie condivise per-                                                dovuta attenzione alle scelte effettuate.
                              mette quindi di utilizzare meno memo-        not a dynamic executable                    In realtà, alcuni valori possono essere
                                                                                                                       molto importanti e andrebbero scelti
                                                                                                                       con maggiore cura. Per fortuna i file di
          QUANDO L'AMBIENTE GRAFICO SI BLOCCA                                                                          configurazione e le relative cartelle so-
          La console virtuale per recuperare una situazione di emergenza                                               no contenute nella directory /home del-
                                                                                                                       l'utente, più precisamente nella sottodi-
                 Vi è mai capitato che l'intero ambiente        situazione iniziale è possibile tornare all'am-
                                                                                                                       rectory .gimp-2.2 e, l'eventuale rimozio-
                 grafico si sia bloccato, magari mentre         biente grafico come se nulla fosse accaduto
                                                                                                                       ne o rinomina di questa, permette di at-
          stavate cercando di terminare un'applicazio-          con la combinazione di tasti Ctrl+Alt+F7 (su
                                                                                                                       tivare nuovamente la fase di configu-
          ne? In questi casi si finisce per riavviare il        alcuni sistemi potrebbe trattarsi di F8 o F9).
                                                                                                                       razione iniziale. Il passaggio più inte-
          computer con la classica sequenza di tasti            Se il computer risultasse ancora bloccato è
                                                                                                                       ressante è senza dubbio il quarto, do-
          Ctrl+Alt+Canc oppure premendo il pulsante di          necessario solo ripercorrere la sequenza ed
                                                                                                                       ve è possibile definire la quantità di me-
          alimentazione, ma non con GNU/Linux. Esiste,          individuare il processo che non fa funzionare
                                                                                                                       moria che verrà utilizzata da Gimp per
          infatti, la possibilità di passare ad una console     l'ambiente grafico. In casi estremi esiste co-
                                                                                                                       l'elaborazione delle immagini. Il valore
          di testo dalla quale eseguire il login e agire        munque ancora un passaggio intermedio pri-
                                                                                                                       di default è sicuramente valido per tut-
          per risolvere la situazione di blocco, magari         ma di resettare il sistema ed è la sequenza
                                                                                                                       te la macchine e per un lavoro limitato
          terminando il programma che l’ha causato.             Ctrl+Alt+Backspace, che permette di riavvia-
                                                                                                                       a immagini relativamente piccole, ma se
          Per accedere a questa shell virtuale basta            re solo il server grafico (X Window System)
                                                                                                                       si desidera agire su fotografie ad alta
          premere Ctrl+Alt+F1 e da qui eseguire il login        comprensivo di window manager e quant'al-
                                                                                                                       risoluzione le prestazioni potrebbero
          come root per ottenere il controllo completo          tro. Ricordiamo inoltre che le combinazioni di
                                                                                                                       decadere drasticamente, quindi, am-
          del sistema ed eseguire il comando kill del           tasti da Ctrl+Alt+F1 a Ctrl+Alt+F6 avviano al-
                                                                                                                       pliare la RAM assegnata al program-
          processo che blocca il sistema. Ristabilita la        trettante console virtuali.
                                                                                                                       ma può rivelarsi decisamente utile. Per-



                                                                                                                                                      Giugno 2007   43
043-045      24-04-2007        16:46      Pagina 44




                          T     i    p      s


          tanto, se la vostra macchina dispone di                                                                        cdrecord dev=/dev/cdrom
          più di 512 Mbyte di RAM il ridimensio-                                                                                             blank=fast
          namento della memoria, verso l'alto,
          con l'opzione “Tile cache size:” è sen-                                                                       L'opzione blank, oltre a fast, può as-
          za dubbio da consigliare. Ricordate                                                                           sumere uno dei seguenti valori,: all, per
          che la stessa cosa può essere fatta dal                                                                       cancellare, ma non in modalità rapida
          menu File, Preferenze.                                                                                        l'intero supporto; track, per eliminare
                                                                                                                        una traccia; session, per cancellare
                                                                                                                        l'ultima sessione. Ma con cdrecord si
          CONTROLLARE I LINK                                                                                            può anche masterizzare direttamente una
          DI UN SITO WEB                                                                                                immagine ISO:
                    Quando si sviluppa un sito web,
                    complesso o semplice che sia,                                                                        cdrecord dev=/dev/cdrom
          al momento di pubblicarlo, ovvero di                Fig. 2 •                                                                     immagine.iso
          metterlo on-line, si scoprono sempre al-         Definizione
          cuni link (collegamenti) mancanti o non          della quantità   CD-R/RW DALLA                               Oppure ancora, creare un Cd-Audio
          funzionanti. Trovare questi errori può           di memoria       RIGA DI COMANDO                             partendo da file di tipo WAV:
          essere abbastanza lungo e noioso, a              RAM e della               Per masterizzare i Cd-Rom in
          meno che non si disponga di uno stru-            directory di              ambito GNU/Linux sono dispo-        cdrecord dev=/dev/cdrom -audio
          mento automatico in grado di adempie-            swap per Gimp    nibili numerosi programmi grafici, co-                   ./file_audio/*.wav
          re a questo compito al posto nostro. Gli                          me ad esempio l'ottimo K3b ma, in al-
          strumenti disponibili sono numerosi, ma                           cuni casi, può essere necessario ricor-
          uno dei più efficienti è senza dubbio                             rere alla riga di comando. Ad esempio       I PERMESSI IN
          KLinkStatus (http://klinkstatus.kdeweb-                           per backup automatici attraverso script     MODALITÀ GRAFICA
          dev.org), un link checker che, come si può                        shell o anche semplicemente per ese-                 I sistemi Unix, GNU/Linux com-
          facilmente intuire dalla “K” iniziale, è                          guire più velocemente alcune opera-                  preso, sono universalmente ri-
          stato sviluppato per l'ambiente KDE.                              zioni. Per quanto riguarda i CD-R/RW        conosciuti come sicuri. Parte di que-
          Come ogni tool di questo tipo, anche                              il metodo più semplice consiste nell'u-     sta nomea è dovuta soprattutto alla
          KLinkStatus ricerca e controlla tutti i link,                     tilizzare il comando cdrecord (cdr-         “ferrea” gestione dei permessi sui file.
          sia relativi alle pagine o ai dati interni,                       tools), un potente applicativo presen-      È attraverso questo sistema che si de-
          sia a quelli esterni di tutto il sito web. Le                     te in ogni distribuzione GNU/Linux.         termina chi può accedere ad una deter-
          sue opzioni sono molto semplici e prin-                           Con questo tool “formattare” o cancel-      minata risorsa (file, directory, disposi-
          cipalmente permettono di estendere il con-                        lare rapidamente un CD riscrivibile è fa-   tivi, ecc.) prima di poterla utilizzare. La
          trollo anche ai link esterni e definire il li-                    cilissimo:                                  loro gestione può avvenire sia dalla ri-
          vello di ricorsività. Una ulteriore interes-
          sante caratteristica offerta da questo
          programma è la possibilità di controlla-         ACCESSO ALLA DOCUMENTAZIONE
          re i link anche a livello locale, ovvero su      Quando man e info non bastano arriva apropos
          file e di estendere la verifica anche al               I comandi shell e i programmi
          protocollo FTP. Inoltre, per incremen-                 GNU/Linux in generale possono
          tare la velocità di verifica più link ven-       essere anche molto complessi da utiliz-
          gono controllati simultaneamente.                zare a causa delle numerose opzioni
                                                           disponibili, quindi, per accedere alla
                                                           documentazione relativa si ricorre spes-
                                                           so all'uso di man o info seguiti dal nome
                                                           del comando di cui si vuole consultare la
                                                           documentazione disponibile. Ma molte               apropos nome_comando
                                                           volte questi due tool non sono sufficienti
                                                           per individuare immediatamente i dati              A questo punto non rimane che “sfogliarle”
                                                           che si stanno cercando. In alcuni casi,            tutte per trovare le informazioni di cui abbia-
                                                           infatti, bisogna ricorrere all'uso del pro-        mo bisogno. Un comportamento simile si può
                                                           gramma apropos, anche in questo caso               ottenere con l'uso, forse meno intuitivo e
                                                           seguito dal nome del comando che ci                quindi meno facile da ricordare nel tempo,
                                                           interessa. Così facendo otteniamo l'elen-          del comando man seguito dallo switch -k.
             Fig. 3 • Con KLinkStatus, i link              co di tutte le pagine dei manuali in cui
          di un sito web vengono                           tale comando viene menzionato:                     man -k nome_comando
          controllati in pochi secondi



     44         Giugno 2007
043-045      24-04-2007        16:46      Pagina 45




                                                                                                                                     T     i   p     s


          ga di comando sia in modalità grafica.
          Ad esempio, per quanto riguarda i de-             SCORCIATOIE PER FIREFOX
          sktop Gnome e KDE, basta premere                  I comandi di mouse e tastiera per usarlo meglio
          con il pulsante destro del mouse sul fi-                 Il browser Open Source è sempre più            Ctrl+scroll per modificare la dimensione
          le o sulla cartella su cui si desidera in-               diffuso, grazie soprattutto alle sue doti      della font. Sempre per migliorare la lettura
          tervenire e selezionare, in entrambi gli          di velocità e sicurezza. Ma siamo sicuri di           delle pagine web, invece di utilizzare il sem-
          ambienti, la voce “Proprietà”. Bisogna            riuscire a sfruttarlo al massimo? Non tutti           plice scroll effettuato con la rotella, che in
          comunque tenere presente che, a par-              sanno che esistono numerose scorciatoie per           certi casi potrebbe risultare poco adatto, lo si
          te root, l'unico utente in grado di modi-         accedere il più rapidamente possibile alle            può accoppiare alla pressione del tasto Alt
          ficare le proprietà di un file è il suo pro-      sue funzionalità, sia attraverso specifiche           che permetterà di avanzare o retrocedere di
          prietario, il quale può intervenire defi-         sequenze di tasti sia utilizzando il mouse. Ad        una sola riga alla volta, senza quindi perdere
          nendo in maniera selettiva se conce-              esempio, per navigare attraverso la sequen-           il filo della lettura. Ancora, un doppio click
          dere la possibilità di leggere il file, di        za di pagine già visitate basta attivare la           sulla scheda corrente permette di aprirne
          scriverlo (spostarlo, modificarlo e eli-          combinazione Shift+scroll (la rotella del             una nuova, mentre per chiuderne una attiva
          minarlo), oppure di eseguirlo. I tre livel-       mouse) indietro o avanti. Se non si riesce a          basta premere su di essa con il tasto centra-
          li di accesso possono poi essere asse-            leggere bene il carattere della pagina appe-          le del mouse. Infine, Shift+click con il tasto
          gnati differentemente, a seconda che si           na caricata è sufficiente utilizzare il tasto         di sinistra apre il link in nuova finestra.
          tratti dell'utente, del gruppo o di altri uti-
          lizzatori non specificati; quest'ultima
          possibilità risulta molto comoda, ad                                                                               tutto quello di cui abbiamo bisogno è
          esempio, per concedere le modifiche                                                                                eseguire conversioni rapide, aprire
          solamente ad alcuni utenti, ma per-                                                                                un programma di grafica sofisticato
          mettere comunque a tutti di leggerne                                                                               come The Gimp o altro, è superfluo,
          il contenuto.                                                                                                      in particolare se si conosce il tool
                                                                                                                             convert, una delle tante componen-
                                                                                                                             ti della suite ImageMagick (www.ima-
          AVVIO                                                                                                              gemagick.org). L'uso è semplicissi-
          AUTOMATICO DEI                                                                                                     mo. Ad esempio, per convertire una
          PROGRAMMI IN KDE                                                                                                   JPG in GIF è sufficiente eseguire
                    Esistono modi diversi per ese-                                                                           convert foto.jpg foto.gif. Oltre a
                    guire automaticamente un pro-                                                                            gestire numerosi formati grafici, con-
          gramma nell'ambiente KDE e l'utilizzo               Fig. 4 •                                                       vert è in grado di modificare le im-
          dell'uno o dell'altro sistema, dipende           Gestione            fine, bisogna definire, all'interno della     magini, cambiando, ad esempio, il
          anche dalla tipologia di “eseguibile” da         grafica dei         pagina “Applicazione”, il percorso re-        livello di compressione o la risoluzio-
          avviare. Per eseguire un programma               permessi con        lativo al programma da avviare. Fatto         ne.
          subito dopo aver effettuato il login basta       gli strumenti       questo l'applicazione verrà eseguita
          inserire un link all'interno della directory     di Gnome            automaticamente ad ogni accesso a
          di “Avvio automatico”. Il metodo più             e KDE               KDE. Se invece l'obiettivo è eseguire         SE IL KERNEL
          semplice e veloce per farlo consiste nel-                            uno script, come ad esempio quelli che        NON VEDE LA RAM
          l'avviare il browser Konqueror, dopodi-                              terminano in .sh (tipicamente utilizzati               In alcuni casi, anche se mol-
          ché bisogna selezionare dal menu “Vai”                               per impostare variabili o per richiama-                to rari, pur disponendo di una
          il comando “Avvio automatico”. A que-                                re specifiche configurazioni), è suffi-       notevole quantità di RAM, si scopre
          sto punto la cartella visualizzata da Kon-                           ciente posizionarli nella directory           che non riusciamo ad utilizzarla com-
          queror è proprio quella dove inserire i                              $KDEHOME/env o nel caso in cui si             pletamente perché il kernel non la ri-
          link alle applicazioni che si desidera ese-                          voglia renderli disponibili per tutti gli     leva tutta. In questi casi, è possibile
          guire in automatico. Da qui, per creare                              utenti basta sostituire la cartella $KDEHO-   passare direttamente al kernel Linux
          il collegamento ad un programma, è                                   ME con $KDEDIR.                               l'informazione corretta mediante la
          sufficiente fare clic con il tasto destro                                                                          direttiva mem=quantità_di_ram che
          del mouse e selezionare “Crea”, “Col-                                                                              forza il sistema ad utilizzare la di-
          legamento ad una applicazione”. In-                                  CONVERTIRE                                    mensione reale della RAM, renden-
                                                                               UN' IMMAGINE                                  dola così disponibile nella sua tota-
                                                                                      Tutti i programmi di grafica           lità. Per rendere definitiva tale confi-
                                                              Fig. 5 • Il             sono in grado di gestire i nu-         gurazione, bisogna solo inserire il
                                                           menu per la         merosi formati con cui le immagini            parametro precedente all'interno dei
                                                           creazione dei       vengono archiviate e, quindi, anche           file di configurazione dei bootloader,
                                                           link di avvio       di leggere ad esempio una bitmap              rispettivamente /etc/lilo.conf per Li-
                                                           automatico          (BMP) e salvarla come JPG. Ma se              Lo e /boot/grub/menu.lst per GRUB.



                                                                                                                                                         Giugno 2007   45
048-050     24-04-2007      16:47    Pagina 48




                        S   c    r    i    p     t   i   n     g




                                                          SCANSIONE
                                                          DELLA RETE...
                                                          E FILE
                                                          COMPRESSI                                                                          Stefano Caioli

                                                                                                                              SU CD/DVD:   ~extra/plus/Scripting
                                                          Dalla gestione
                   a sintassi dei comandi per gestire gli degli archivi compressi                        tar.bz2, tar.z e inserirne il contenuto in



          L        archivi compressi ti fa impazzire?
                   Non riesci a usare tool come Nmap
                   perché le opzioni sono troppo com-
          plesse e difficili da ricordare? Niente pau-
          ra, abbiamo pensato anche a questo. Gli
                                                          all'analisi della rete.
                                                          Ecco gli script
                                                          per sfruttare meglio
                                                                                                         una nuova directory, proprio come acca-
                                                                                                         de con i tool grafici o a riga di comando ti-
                                                                                                         po Ark, tar, unzip, ecc. La sintassi è mol-
                                                                                                         to semplice: decompressore [-vhlr] <file>
                                                                                                         [file...]. Ad esempio, lo script, eseguito
          script presentati in questo articolo con-       il sistema dalla shell                         nel modo seguente, ./decompressore li-
          sentono di scompattare file compressi in                                                       nux-2.6.20.6.tar.bz2, scompatta il file com-
          qualsiasi formato ed effettuare scansioni                                                      presso relativo all'ultimo rilascio del ker-
          della rete senza la necessità di inserire criptici parametri sulla     nel Linux. E come vedete non è necessario specificare para-
          riga di comando. Per motivi di spazio, gli script sono presen-         metri aggiuntivi. Tra le opzioni disponibili, -h mostra l'help del
          tati in forma ridotta ma, come sempre, il codice completo è di-        comando, mentre -l visualizza il codice dello script che di se-
          sponibile nel CD/DVD allegato.                                         guito analizzeremo in dettaglio. A02 Nella prima riga asse-
                                                                                 gniamo alla variabile NOME il nome del programma.
                                                                                  A03 Questa riga serve per assegnare alla variabile FUNZIO-
          FILE COMPRESSI SENZA PROBLEMI                                          NE la stringa contente la funzione dello script.
          Gli archivi compressi rappresentano il metodo migliore per ri-          A04 Qui assegniamone alla variabile USO la stringa conte-
          durre le dimensioni di qualsiasi tipo di file e risparmiare spazio     nente la sintassi per l'utilizzo dello script.
          prezioso. GNU/Linux gestisce tutti i formati ma la sintassi dei         A05 In questa parte assegniamo alla variabile VERSIONE il
          comandi non è sempre facile da ricordare. Per ovviare a questo         numero di versione dello script.
          problema, abbiamo messo a punto uno script shell (decom-                A06-15 La funzione utilizzo () visualizza le opzioni per l'ese-
          pressore) in grado di decomprime file di tipo zip, tar, tgz, tar.gz,   cuzione corretta dello script. Il comando echo viene utilizzato
                                                                                 per mostrare a video il nome, il numero di versione e una de-
                                                                                 scrizione delle funzionalità dello script. A16 Utilizzando l'o-
                                                                                 peratore AND (&&) controlliamo il numero di argomenti con-
                                                                                 tenuto nella variabile $#. Nel caso questo risulti nullo (-eq 0) pro-
                                                                                 cediamo con il test della seconda parte dell'operatore che pro-
                                                                                 voca, attraverso l'istruzione echo, reindirizzata allo standard
                                                                                 error (>&2), la visualizzazione di un messaggio e la successiva
                                                                                 uscita a shell con il comando exit e codice di uscita 1. A17- 18
                                                                                 Con queste righe inizializziamo le variabili “assegnate” in pre-
                                                                                 cedenza.
                                                                                  A19-27 Il ciclo presente in queste righe controlla tutte le op-
                                                                                 zioni passate allo script dalla shell e le interpreta con il co-
             Fig. 1 • Lo script decompressore alle prese con un file             mando getopts, assegnandole poi alla variabile OPZIONI.
          tar.bz2                                                                 A20 -26 Questa istruzione case serve per interpretare i para-




      48      Giugno 2007
048-050     24-04-2007      16:47    Pagina 49




                                                                                             S     c    r    i   p     t    i   n     g



          A       DECOMPRESSORE
                  GESTISCE FILE COMPRESSI DI OGNI TIPO
                                                                                  A44 Questa parte dello script controlla se $1 è uguale a 0 e, nel
                                                                                 caso la variabile dettagliato sia impostata ad on, viene visualizzato
           01 #! /bin/bash                                                       un messaggio a video attraverso il comando echo. Tale mes-
           02 NOME="decompressore"                                               saggio riguarda il file e la directory in cui viene scompattato
           03 FUNZIONE="decomprime zip, tar, tgz, tar.gz,                        l'archivio. A45 Nel caso in cui la variabile rmf sia impostata ad
           tar.bz2, tar.z e li inserisce in una directory con lo                 on, utilizzando il comando rm e l'opzione -f (force) viene rimosso
           stesso prefisso dell'archivio"                                        il file compresso di origine. A47 Nella directory start_dir vie-
           04 USO="$NOME [-vhlr] <file> [file...]"                               ne assegnato il percorso attuale della directory contenuto nel-
           ...                                                                   la variabile di sistema pwd. A48 - 93 Queste righe costituisco-
           83 clean $? ${a/.[tT][aA][rR].[zZ]/}                                  no il ciclo for utilizzato per decomprimere i file passati come ar-
           84 ;;                                                                 gomento. Per prima cosa ci spostiamo con il comando cd nel-
           85 *) echo "${NOME}: $a non è un file compresso                       la directory contenuta nella variabile start_dir, dopodiché as-
           oppure ha il suffisso non riconosciuto" ;;                            segniamo alla variabile fname il nome del file passato come ar-
           86 esac                                                               gomento togliendo il percorso con l'utilizzo della funzione Tro-
           87 done                                                               va_nome_file(). A questo punto assegniamo alla variabile dir il
                                                                                 nome della directory passato come argomento togliendo il no-
          metri passati da linea di comando. A21 Nel caso in cui l'opzione       me del file con l'utilizzo della funzione Trova_dir_file(). Suc-
          passata è r viene impostata la variabile rmf a on.                     cessivamente ci spostiamo nella directory contenuta nella va-
           A22 Con questa riga, se l'opzione passata è r viene imposta-          riabile dir. Alla riga 53 assegniamo alla variabile a il nome del
          ta la variabile dettagliato a on.                                      file. Le righe A54- 92 rappresentano l' istruzione case per con-
           A23 Se l'opzione passata è h viene eseguita la funzione uti-          trollare l'estensione del file da scompattare e lanciare il co-
          lizzo.                                                                 mando adeguato.
           A24 Nel caso in cui l'opzione passata è l viene visualizzato il        A55 - 59 Nel caso in cui il file da scompattare è di tipo .zip vie-
          contenuto dello script utilizzando il comando more e il nome con-      ne eseguita la funzione mkdirf passando come argomento l'e-
          tenuto nella variabile $0. Successivamente si ritorna alla shell       stensione e il nome del file. Successivamente viene richiamato
          con il comando exit e codice di uscita 1. A25 Se l'opzione pas-        il comando unzip con le opzioni -gg per l'estrazione dei file e -
          sata sulla riga di comando non è riconosciuta viene visualizza-        d per specificare la directory. Infine viene richiamata la fun-
          to un messaggio di help e poi restituito il controllo alla shell       zione clean specificando codice di uscita e directory da rimuo-
          con il comando exit e codice di uscita 1. A28 In questa riga, con      vere. A60-64 Per i file di tipo .tar viene eseguita la funzione
          il comando shift spostiamo il puntatore al successivo argomento        mkdirf passando come argomento l'estensione e il nome del
          passato da linea di comando. A29 -32 La funzione mkdirf crea           file. Successivamente viene richiamato il comando tar con le
          le directory passate come argomento.                                   opzioni -xf per l'estrazione dei file e -C per specificare la di-
           A33 -37 Questa parte di codice è costituita dalla funzione Tro-       rectory di destinazione. Infine, viene richiamata la funzione
          va_dir_file().                                                         clean specificando codice di uscita e directory da rimuovere.
           A34 Qui viene assegnato alla variabile local_dir il percorso           A65 - 69 Nel caso il file da scompattare sia di tipo .tgz viene
          del file. Per eseguire questa operazione utilizziamo l'espres-         eseguita la funzione mkdirf passando come argomento l'e-
          sione ${1##*/} che seleziona dalla variabile $1 il nome del file.      stensione e il nome del file. Successivamente viene chiamato il
          Successivamente attraverso l'operatore % togliamo dalla fine           comando tar con le opzioni -xzf per l'estrazione dei file e -C
          della variabile $1 il nome del file precedentemente individua-         per specificare la directory. Infine, viene richiamata la funzio-
          to con l'espressione ${1##*/}, assegnando così a local_dir soltanto    ne clean specificando codice di uscita e directory da rimuove-
          il percorso della directory. A35 Con questa parte di codice as-        re. A70 -74 Nel caso il file da scompattare sia di tipo .tar.gz
          segniamo alla variabile _dir il valore ./, controlliamo che non si     viene eseguita la funzione mkdirf passando come argomento
          tratti della directory root e, in questo caso, togliamo l'ultimo ca-   l'estensione e il nome del file. Successivamente viene richia-
          rattere al percorso della directory.                                   mato il comando tar con le opzioni -xzf per l'estrazione dei fi-
           A36 Attraverso il comando echo inviamo in output il contenuto         le e -C per specificare la directory. Infine, viene richiamata la
          della variabile _dir.                                                  funzione clean specificando codice di uscita e directory da ri-
           A38 - 41 La funzione getBasename, con procedimento analogo            muovere. A75 -79 Nel caso il file da scompattare sia di tipo
          a quello descritto alla riga 24, individua il nome del file inseri-    .tar.bz2 viene eseguita la funzione mkdirf passando come ar-
          to nella variabile local_name, precedentemente inviato in out-         gomento l'estensione e il nome del file. Successivamente viene
          put con il comando echo. A42- 47 La funzione clean rimuove le          chiamato il comando tar con le opzioni -xjf per l'estrazione dei
          directory create passando come argomento lo stato di uscita e          file e -C per specificare la directory. Infine, viene richiamata
          la cartella da rimuovere.                                              la funzione clean specificando codice di uscita e directory da ri-
           A43 Questa riga controlla se la variabile $1 è diversa da 0, ed       muovere. A80-84 Nel caso il file da scompattare sia di tipo
          in caso affermativo procede alla rimozione della directory crea-         .tar.z viene eseguita la funzione mkdirf passando come argo-
          ta a causa di qualche errore nella compattazione dell'archivio.          mento l'estensione e il nome del file. Successivamente viene



                                                                                                                                          Giugno 2007   49
048-050     24-04-2007      16:47    Pagina 50




                        S   c    r    i    p     t   i   n     g



          B       SCANRETE
                  ESEGUE SCANSIONI DELLA RETE
                                                                                 rappresenta l'indirizzo IP di fine scansione.
                                                                                  B09 Questa parte esegue la pulitura dello schermo. B10 Il co-
                                                                                 mando whoami associato a if e alla pipe (|) visualizza il nome del-
          01 01 #!/bin/bash                                                      l'utente, mentre con grep controlliamo se chi esegue lo script
          02 echo > .log.tmp                                                     è root. B11 Nel caso in cui si tratti dell'utente amministrato-
          03 echo > .log2.tmp                                                    re viene visualizzato un messaggio per avvertire che l'utilizzo
          04 echo "sleep 7" > wg.config                                          dello script potrebbe interrompere l'esecuzione delle sessioni
          05 echo "killall -2 telnet" >> wg.config                               telnet sulle macchine degli utenti. B12- 14 Se l'utente non è
          ...                                                                    root viene semplicemente pulito lo schermo.
          30 cat .log.tmp | grep -v refused | grep -v closed |                    B15-24 Nel caso non venga passato nessun argomento da linea
          grep -v Connected | grep -v Escape | grep -v login >>                  di comando (da associare alla variabile $1), lo script visualiz-
          .log2.tmp                                                              za, attraverso una serie di comandi echo l'utilizzo corretto del-
          31        echo >> .log.tmp                                             lo script e, successivamente, restituisce il controllo alla shell
          32     done                                                            con il comando exit e codice di uscita 0. B25 -32 Questa parte
          33    echo "Script terminato, risultati memorizzati in                 di codice effettua una iterazione con il comando echo incre-
          .log.tmp e .log2.tmp"                                                  mentando la variabile conta fino al raggiungimento del valore
          34 exit 0                                                              massimo contenuto in quella max. B26 Questa riga visualiz-
                                                                                 za a schermo il messaggio di connessione all'indirizzo IP co-
          richiamato il comando tar con le opzioni -xZf per l'estrazione         stituito dalla stringa passata come argomento, e contenuta in
          dei file e -C per specificare la directory. Infine viene richia-       $1, e dalla variabile conta incrementata automaticamente dal-
          mata la funzione clean specificando codice di uscita e direc-          lo script. B27 Qui viene reindirizzato il comando echo al file
          tory da rimuovere. A85 Nel caso l'estensione del file da de-           log2.tmp.
          comprimere non venga riconosciuta viene visualizzato un mes-            B28 Questa parte si occupa dell'esecuzione dello script wg_con-
          saggio.                                                                fig precedentemente creato, con lo scopo di terminare tutte le
                                                                                 connessioni telnet in esecuzione.
                                                                                   B29 L'output del comando telnet viene reindirizzato al file
          SETACCIARE LA RETE                                                     log.tmp.
          Lo script scanrete, che analizzeremo in questa seconda parte del-       B30 Utilizzando il comando cat ed una serie di grep in pipe,
          l'articolo, consente di eseguire scansioni della rete per rileva-      vengono intercettate le possibili risposte nell'output del co-
          re eventuali servizi attivi e gli indirizzi IP delle macchine con-     mando telnet, dopodiché vengono reindirizzate al file log2.tmp.
          nesse che li offrono. Lo script così com'è permette di indivi-         L'opzione -v del comando grep inverte il criterio di confronto
          duare gli indirizzi IP degli host sui quali è attivo un server tel-    in modo da restituire tutte le righe che non contengono la strin-
          net, ma è sempre possibile modificarlo facilmente per verifi-          ga specificata. B31 Questa riga reindirizza il comando echo al
          care anche altri tipi di protocollo. Ad esempio, specificando          file log.tpm.
          un numero di porta, tipico di un particolare servizio, subito            B33 Questo parte di codice utilizza il comando echo per vi-
          dopo il comando telnet, è possibile verificare la presenza di al-      sualizzare il messaggio di fine script.
          tri server attivi. Inserendo 80, lo script è in grado di individuare    B34 Attraverso il comando exit si ritorna alla shell con codice
          la presenza di un server web come Apache, usando 25 la ri-             di uscita 0.
          cerca rileva la presenza di eventuali server di posta, mentre 20
          visualizza quelli di tipo FTP e così via. Inoltre, è possibile so-
          stituire telnet con il comando ping per capire quali sono gli ho-
          st attivi, o usare qualsiasi altro comando di rete ci venga in
          mente. L'esecuzione dello script è particolarmente semplice e
          non necessita di parametri complessi: ./scanrete 192.0.0. Con il
          comando precedente, lo script esegue la scansione degli host da
          192.0.0.0 a 192.0.0.255.
           B02- 03 La seconda riga dello script reindirizza il comando
          echo al file log.tmp, mentre la riga successiva fa lo stesso con
          log2.tmp. Questo fa sì che lo script crei due file di log. B04- 0 5
          Le stringhe del comando echo vengono reindirizzate al file
          wg_config in modo da essere successivamente utilizzato dallo
          script. B06 Questa riga assegna alla variabile scan l'argo-
          mento passato allo script da riga di comando.
           B07 Qui assegniamo alla variabile conta il valore 0 che rap-
          presenta anche l'indirizzo IP di inizio scansione.                        Fig. 2 • Esecuzione dello script per la scansione
           B08 Questa riga assegna alla variabile max il valore 255 che          della rete



      50      Giugno 2007
052-054 v7:052-054       24-04-2007           16:49    Pagina 52




                     G      a     m       i     n     g




       Half-Life 2
       su GNU/Linux                                                                                                                       Carmine De Pasquale

         La guida passo passo per installare il celebre sparatutto in
       soggettiva che ha cambiato gli standard qualitativi dei giochi FPS



       G
                  li aggettivi per definire Half-Life si sprecano. Ba-                                                                 Wine 0.9.34
                  sta dare un'occhiata ai numerosi siti Internet
                  dedicati al gioco per scoprire che si tratta di                                                                      Licenza: GNU GPL
                  uno dei titoli più evoluti e divertenti mai pro-                                                                     Tipo: Sistema
       dotti. Da quando è stata rilasciata la prima versione,                                                                          Sito web: www.winehq.com
       nel “lontano” Novembre 1998, Half-Life ha vinto più di                                                                              sul CD/DVD: ~/extra/
       cinquanta premi (Game of the Year Awards) assegna-                                                                                       software/Wine_0.9.34
       ti dalle più prestigiose riviste del settore. La definizione
       esatta di Half-Life è “sparatutto in soggettiva” o First
       Person Shooter, ma i giocatori più incalliti amano defi-                                                                        Half Life 2
       nirlo “sparatutto in soggettiva ad alto coefficiente di im-
       mersione”, proprio per sottolinearne l'elevata giocabi-                                                                         Licenza: Commerciale
       lità dovuta all'interazione con l'ambiente di gioco che non                                                                     Tipo: Gioco
       conosce pari. Dopotutto, Half-Life è stato il primo ad               Fig. 1 • Schermata iniziale di Half-Life 2                 Sito web: www.half-life2.com
       introdurre una trama di tipo cinematografico in un gio-
       co di questo tipo. La grafica tridimensionale è molto             si occupa di gestire i movimenti dei vari personaggi, la
       sofisticata e realistica e, grazie al motore grafico che          posizione e le forme degli oggetti, raggiunge un livello




        Half-Life 2 passo dopo passo
        Seguiamo le indicazioni del wizard e in un attimo il gioco è installato




                  DESTINAZIONE Avviata la                                COPIA DEI FILE Scelta la di-                       FINE INSTALLAZIONE
           01     procedura guidata è necessa-
                  rio indicare la directory nella
                                                                 02       rectory di destinazione del gioco,
                                                                          l'installer avvierà la copia dei fi-
                                                                                                                  03        Terminato il trasferimento dei fi-
                                                                                                                            le Half-Life 2 è già pronto per ini-
        quale istallare il gioco, generalmente                 le sull'hard disk. In questa fase, il suppor-     ziare a giocare, ma solo dopo aver creato
        C:\Programmi\Valve\Half Life 2, corri-                 to offerto da Wine non è proprio perfetto,        un account e registrato la propria copia del
        spondente a /home/nome_utente/.wi-                     ma solo dal punto di vista grafico. Questo        gioco tramite il programma Steam. In ge-
        ne/drive_c/Programmi/Valve/Half Life                   passaggio richiede circa 15 minuti e 3            nere il processo di istallazione crea anche
        2. Clicchiamo su Avanti per passare im-                Gbyte di spazio. Al termine clicchiamo su         un'icona per avviare il gioco direttamente
        mediatamente alla fase successiva.                     Avanti per terminare l'istallazione.              sul desktop, sia KDE sia Gnome.



      52   Giugno 2007
052-054 v7:052-054         24-04-2007         16:49      Pagina 53




                                                                                                                   G     a     m      i    n    g



       di qualità tale che sembra di guardare un film più che tro-
       varsi davanti ad un videogioco. La simulazione è gesti-              REQUISITI DI SISTEMA
       ta da un motore grafico derivato da quello utilizzato in Quake       L’hardware necessario per giocare
       3 Arena. Il rilascio del nuovo Half-Life 2, la versione da
       noi provata, da parte di Valve Software, ha richiesto ben            Per poter utilizzare Half-Life 2 è         grafica Nvidia o ATI (molto meglio
       cinque anni di lavoro. Il gioco, come spesso accade,                 necessario, almeno, un PC dotato           la seconda), installate con i driver
       non è disponibile in modo nativo per GNU/Linux, ma                   di processore Intel o AMD a 1,5            proprietari, una comune scheda
       noi vi mostreremo come installarlo sul Pinguino grazie               Ghz, 512 Mbyte di RAM, scheda              audio e 4 Gbyte di spazio su disco.
       a Wine e sfruttarlo al meglio senza perdite di qualità.



       INSTALLAZIONE DEL GIOCO
       Dopo aver preparato il sistema installando Wine, l'in-
       stallazione di Half-Life 2, a differenza di altri titoli, non pre-
       senta particolari difficoltà. Ovviamente, bisogna disporre
       del DVD di installazione del gioco, regolarmente ac-
       quistato, dopodiché basta inserirlo nel lettore. Il siste-
       ma rileverà e monterà automaticamente il supporto, ge-
       neralmente nel punto di mount /mnt/cdrom, /me-
       dia/cdrom, o qualcosa di simile, dipende dalla distri-
       buzione. A questo punto, apriamo una console ed ese-
       guiamo il comando wine /mnt/cdrom/setup.exe, o,
       in alternativa wine D:\setup.exe, se il punto di mount
       del lettore CD/DVD è stato mappato come D:\ durante
       l'esecuzione del tool di configurazione winecfg. Da que-
       sto punto in poi è sufficiente seguire il wizard a passi ti-
       pico delle installazioni di Windows.



       SENZA STEAM NON SI GIOCA
       Prima di poter giocare con Half-Life 2 è necessario in-
       stallare un programma, chiamato Steam, acquistabile sul                Fig. 2 • Il tool di configurazione di Wine ovvero winecfg




        Tutto è pronto per iniziare a giocare
        Come eseguire Half-Life 2 e cosa fare per iniziare una nuova partita




                     AVVIO DEL GIOCO Per ese-                               PRONTI A GIOCARE                                 DA DOVE COMINCIO?
           01      guire Half-Life 2 possiamo
                   cliccare sull'icona presente
                                                                    02       Terminato il caricamento del
                                                                             gioco, apparirà il menu principa-
                                                                                                                  03         L'ultima cosa da fare, prima di
                                                                                                                             giocare, è scegliere il “quadro”
         sul desktop o utilizzare, da shell, il co-               le. Per iniziare a giocare bisogna selezio-    dal quale iniziare. Ovviamente, per giocare
         mando wine C:\Programmi\Valve\Half                       nare NUOVA PARTITA. Sempre dalla stes-         ad un livello superiore, bisogna prima aver
         Life 2\Launcher.exe oppure wine /ho-                     sa schermata è possibile caricare le parti-    completato tutti quelli precedenti, quindi,
         me/nome_utente/.wine/drive_c/Pro-                        te salvate in precedenza (CARICA PARTI-        all’inizio è disponibile solo il primo, presen-
         grammi\Valve\Half Life 2\Launcher.exe.                   TA) e configurare il gioco (OPZIONI).          te a sinistra nella schermata.



                                                                                                                                                    Giugno 2007   53
052-054 v7:052-054        24-04-2007          16:49   Pagina 54




                      G     a      m      i     n     g



       sito del produttore. Inoltre, anche chi dispone della ver-
       sione DVD è comunque costretto ad effettuare un ag-                INSTALLAZIONE DI WINE
       giornamento, per giunta di grosse dimensioni. Tramite              Ogni distribuzione ha la sua
       questo programma è necessario creare un account sui
       server di Valve Software, al quale bisogna associare il            Se non lo avete ancora fatto,                  Foresight sudo conary update
       codice di attivazione del gioco. Per giocare, anche in             prima di Half-Life 2, è necessario             wine. Infine su Arch Linux il
       modalità single player, è obbligatorio, quindi, connet-            installare Wine. Su Debian                     comando diventa pacman -S wine.
       tersi almeno una volta, effettuare la registrazione e sca-         GNU/Linux il comando è su &&                   Anche l'installazione da sorgente
       ricare gli aggiornamenti necessari.                                apt-get install wine. Per Ubuntu               è semplice: tar -xvjpf wine-
                                                                          sudo apt-get install wine. Su                  0.9.34.tar.bz2, cd wine-0.9.34,
                                                                          Fedora Core yum install wine. Per              ./configure && make && make
       COME È FATTO                                                       Mandriva urpmi wine. SUSE Linux                install. Installato il software è
       HALF-LIFE 2                                                        usa il tool YaST nel modo seguen-              necessario eseguire il tool winecfg
       Il gioco, fin dall'inizio, si vive in prima persona. Il prota-     te: yast -i wine. Per gli utenti               e, infine, wineprefixcreate, per
       gonista, Gordon Freeman, arriva nella stazione di City             Gentoo è sufficiente un emerge                 creare o aggiornare la configura-
       17, in un' ambientazione lugubre, tipica dei giochi di             wine, mentre per                               zione di Wine.
       questo tipo, e piena di personaggi minacciosi. L'im-
       pressione è chiara, si vive in uno stato di polizia, con
                                                                         agenti sempre pronti ad attaccare. Inoltre, si nota subi-
                                                                         to la presenza di schermi giganti e telecamere di vigilanza
        MEGLIO CON SCHEDE ATI                                            un po' ovunque, tipo “Grande Fratello” (quello di Orwell),
        3D da capogiro con i driver ufficiali                            nonché richiami allo stile di Matrix e in parte a Star Trek.
                                                                         Il secondo personaggio fondamentale del gioco, una
        La stessa Valve Software, la società che svi-                    sorta di attrice protagonista, è Alyx che ci accompa-
        luppa Half-Life 2, ha dichiarato che il gioco                    gnerà in diverse occasioni. L'animazione dei personaggi
        rende al meglio su schede video targate ATI,                     è spettacolare e altrettanto lo sono le ambientazioni,
        in particolare X800 PE (almeno all'epoca                         spaziando da città post-atomiche a luoghi oscuri alla
        della presentazione del gioco), quindi consi-                    Doom 3, fino a paesaggi marittimi tipo FarCry. L'unica
        gliamo l'installazione dei driver ufficiali.                     pecca, almeno per il momento, è la localizzazione in
        L'ultima versione, ati-driver-installer-                         italiano, solo mediocre. Consigliamo di usare la lingua
        8.35.5-x86.x86_64.run, è disponibile nel                         originale, Inglese, con i sottotitoli in italiano, in modo da
        CD/DVD allegato.                                                 avere una visione più chiara del gioco e interpretare
                                                                         meglio le varie fasi e le azioni da intraprendere.




        L'avventura ha inizio
        Tutto comincia in una lugubre stazione ferroviaria di City 17




                     CARICAMENTO PARTITA                                 ARRIVO IN STAZIONE                                   L'AVVENTURA HA INIZIO
           01      Scelto il “livello” dal quale ini-
                   ziare a giocare non dovremo fare
                                                                02       All'inizio del gioco saremo
                                                                         proiettati all'interno del vagone
                                                                                                                     03       Giunti alla stazione il gioco en-
                                                                                                                              tra nel vivo. Per utilizzare al
        altro che attendere il caricamento del gio-            di un treno che ci porterà all'interno di una       meglio Half-Life 2 consigliamo di configu-
        co. Lo stato di avanzamento è visualizzato             stazione ferroviaria. È proprio in questo           rare correttamente i controlli (mouse e
        da una bara di progressione, a dire il vero            ambiente che ha inizio l'avventura di               tastiera). Per farlo è necessario utilizzare
        un po' scarna rispetto a tutto il resto.               Gordon Freeman, il protagonista assoluto.           la voce OPZIONI del menu principale.



      54    Giugno 2007
056-058     24-04-2007       16:50     Pagina 56




                        T    u     t     o     r    i    a     l




          Da bitmap
          a vettoriale                                                                                                                                   Sara Raffa



            L'arte dell'illustrazione vettoriale con Inkscape. Come trasformare
          una normale immagine ricreandone la forma e applicando luci e ombre
               n questo articolo scopriremo come è possibile rea-         una di tipo vettoriale. Una bitmap è un'immagine for-



          I    lizzare un'immagine vettoriale partendo da una in
               formato bitmap (JPG, PNG, GIF, BMP solo per citarne
               alcuni). In particolare, esploreremo le tecniche di
          base per creare le sfumature, importanti per dare spes-
          sore e credibilità alle immagini; inoltre vedremo come sia
                                                                          mata da tanti punti, detti pixel, ognuno dei quali è ca-
                                                                          ratterizzato da un colore preciso. In questo caso, quan-
                                                                          do si tenta di ingrandire l'immagine fino ad un valore
                                                                          più grande della sua dimensione originale, si ottiene
                                                                          l'effetto indesiderato della sgranatura. Nella grafica vet-
                                                                                                                                        Inkscape 0.45.1
                                                                                                                                        Licenza: GNU GPL
                                                                                                                                        Tipo: Grafica
                                                                                                                                        Sito web: www.inkscape.org
          facile creare contorni con i tracciati, utilizzando lo stru-    toriale, invece, le immagini sono costituite da un insie-         sul CD/DVD: ~/extra/
          mento Penna e impareremo a gestirli con le curve di             me di forme, definite tramite formule matematiche, che             software/Inkscape_0.45.1

          Bezier. Infine, useremo lo strumento automatico di vet-         rappresentano l'oggetto, in base a delle coordinate di
          torializzazione, ottimo per osservare rapidamente co-           inizio e di fine. In questo modo, quando ridimensionia-
          me si presenta un' immagine in questo formato. Fare-            mo l' immagine, questa mantiene inalterate le caratte-
          mo tutto questo con il programma Inkscape.                      ristiche e la qualità iniziali, permettendoci di ingrandir-
                                                                          le fino alla misura che vogliamo. A d esempio, possia-
                                                                          mo partire da un logo 5x5 cm e ingrandirlo anche fino
          DISEGNA CON LA MATEMATICA                                       a 5 x 5 m. Un altro punto a favore della grafica vettoriale
          Prima di cominciare è bene conoscere la differenza              è la sua leggerezza, quindi, l'utilizzo di queste immagini
          sostanziale che intercorre tra un'immagine bitmap e             è ideale all'interno delle pagine dei siti web.




          Creare le sfumature
          Ecco come si aggiunge realismo alle immagini vettoriali




                       CONTORNO SFUMATURA                                 L'EDITOR DEI GRADIENTI                              VIA IL CONTORNO Modificati
            01       Dopo aver disegnato l'area do-
                     ve sarà presente la sfumatura,
                                                                   02      All'apertura dell'editor di gra-
                                                                           diente, modifichiamo i colori sce-
                                                                                                                     03       i colori, chiudiamo la finestra
                                                                                                                              dell'editor, clicchiamo sulla
           bisogna attivare la finestra delle opzioni           gliendo il bianco per entrambi, impostando         scheda Contorno e disattiviamolo premen-
           riempimento dal menu Oggetto, Riem-                  il primo ad alfa a 0, ed il secondo ad alfa a      do il pulsante Nessun colore rappresenta-
           pimento e contorni (Maiusc+Contr+F).                 100: in questo modo otterremo un risultato         to dall'immagine a forma di "X". In questo
           Da qui è possibile impostare il colore di            come in figura. Per modificare i colori ba-        modo rimane solo il riempimento sfumato.
           riempimento, quello del contorno e lo                sta cliccare sul pulsante di fianco al rettan-     Possiamo regolare la direzione del gra-
           stile. Scegliamo il Riempimento Lineare              golo del colore, facendo comparire la lista        diente spostando le maniglie collegate
           e clicchiamo sul pulsante Modifica.                  di quelli attivi.                                  dalla linea che lo gestisce.



      56      Giugno 2007
056-058     24-04-2007         16:50     Pagina 57




                                                                                                                  T     u     t     o     r   i   a   l




           Le curve di Bezier
           La tecnica per tracciare il contorno di un soggetto con i nodi




                      LINEE RETTE Per contornare                            CREIAMO UNA CURVA                                      COLLEGHIAMO I NODI
             01       un soggetto è necessario ricor-
                      rere all'uso dello strumento
                                                                    02      Attiviamo lo strumento di modifi-
                                                                            ca nodi e se le maniglie non si
                                                                                                                         03       A questo punto possiamo conti-
                                                                                                                                  nuare a tracciare il contorno del-
           Penna, che permette di gestire le curve di             vedono, teniamo premuto Shift e clicchia-            l'immagine. Per collegare i nodi con lo
           Bezier. Dopo averlo attivato, facciamo clic            mo su un nodo per mostrarle, e quindi po-            strumento Penna dobbiamo posizionarci
           sul punto in cui dobbiamo realizzare una li-           ter modificare la linea retta. Per farlo, clic-      su uno di essi e quando diventa rosso fare
           nea curva, e clicchiamo una seconda volta              chiamo su una maniglia e trasciniamola               clic. In questo modo tutti i nodi saranno
           per il punto finale della linea, seguito dal           per ottenere una linea curva, come quella            collegati e otterremo un'unica linea, for-
           tasto Invio, fino a creare una linea retta.            che vogliamo scontornare.                            mata da tanti segmenti dritti e curvi uniti.




          CREARE I TRACCIATI                                                lezioniamo il segmento relativo con lo strumento Se-
          In questo caso specifico prenderemo in esame la foto              lezione, attiviamo lo strumento Modifica nodi e nel-
          di una comune bottiglia di plastica (bottiglia.png pre-           le opzioni scegliamo l'icona con il disegno del nodo con
          sente nel CD/DVD allegato nella directory ~/extra/plus/Ink-       sopra il segno +. Dopodiché, posizioniamoci nel punto
          scape) e vedremo come realizzare una versione vet-                dove vogliamo aggiungere il nodo e facciamo doppio
          toriale di quest'ultima. Avviamo Inkscape e, innanzitut-          click con il mouse. Il nodo a questo punto è aggiunto e
          to, importiamo l'immagine da File, Importa: il pro-               possiamo modificarlo. Se invece volessimo eliminare
          gramma supporta numerosi formati di input, tra cui PNG,           uno o più nodi, dobbiamo semplicemente fare clic so-
          TIFF, JPG, BMP e GIF, in pratica quelli bitmap più diffusi.       pra di essi e premere il tasto Canc della tastiera.
          Inkscape posiziona l'immagine sul primo livello, creato
          automaticamente ogni volta che apriamo un nuovo file.
          Cliccando sull'icona a forma di lucchetto, blocchiamo il          LUCI E COLORI
          Livello 1, e dal menu Livello scegliamo Aggiungi                  Siamo pronti per la parte più impegnativa del progetto.
          Livello. Inkscape ci chiederà di assegnare un nome al             Per realizzare un lavoro ottimale, dobbiamo imparare l'ar-
          livello, e dove posizionarlo. Di default lo posiziona sopra       te dell'osservazione. Dobbiamo cioè capire qual è in-
          l'attuale. In questo nuovo livello andiamo a creare il pro-       nanzitutto il colore principale del soggetto. In questo
          filo della bottiglia, con lo strumento Penna. Questo              caso, escludendo il tappo, il blu è il colore dominante, quin-
          tool serve per creare i tracciati, i quali non sono altro         di possiamo riempire il profilo della bottiglia con il blu, fa-
          che una sequenza di nodi collegati tra loro da segmenti.
          Ogni nodo a sua volta, ha due maniglie che, se spo-
          state all'occorrenza, permettono di modificare la forma            IL FORMATO SVG
          del segmento e realizzare un profilo molto preciso del
                                                                             Sviluppato appositamente per Internet
          soggetto. In questo caso, cominciamo cliccando sul
          contorno della bottiglia e nelle parti in cui il profilo è cur-    Il W3C (World Wide Web Consor-                   toriale scalabile. Più precisamen-
          vilineo, inoltre, clicchiamo sul nodo corrispondente per           tium) ha definito un formato stan-               te si tratta di una tecnologia ca-
          modificare il segmento e realizzare una curva di Bezier.           dard e aperto per la grafica vetto-              pace di rappresentare gli oggetti
          All'inizio possiamo essere meno precisi nel posiziona-             riale da utilizzare in particolare               sotto forma di grafica vettoriale.
          re i nodi, poiché, quando abbiamo concluso la creazio-             su Internet, ovvero l'SVG (Scala-                Per maggiori informazioni
          ne del contorno, possiamo sistemarli correttamente. Se             ble Vector Graphics), grafica vet-               (www.w3.org/Graphics/SVG).
          dovessimo accorgerci che occorre un nodo in più, se-



                                                                                                                                                          Maggio 2007   57
056-058     24-04-2007        16:50     Pagina 58




                         T    u     t    o     r     i    a     l



          cendo attenzione a scegliere un colore il più simile pos-
          sibile. Possiamo aiutarci con lo strumento Preleva Co-          SCORCIATOIE DA TASTIERA
          lore, identificato dall'icona del contagocce. A questo
                                                                          Comandi sempre a portata di mano
          punto dobbiamo suddividere ulteriormente il disegno.
          Per lavorare al meglio è necessario creare un livello per       Come in tutti i programmi, esistono            che la combinazione di tasti da uti-
          ogni parte importante della bottiglia. In questo caso           anche in Inkscape comodi comandi               lizzare. Inoltre, Inkscape offre un
          avremo un livello per il tappo, uno per il collo della bot-     da tastiera. Innanzitutto soffer-              file con l'elenco completo dei co-
          tiglia, uno per la parte superiore, uno per l'etichetta e       mandosi col mouse su ogni pulsan-              mandi che può anche essere visua-
          uno per la parte inferiore. Cominciamo dal tappo. Creia-        te compare, oltre al significato, an-          lizzato da Aiuto, Tasti e Mouse.
          mo il suo profilo e riempiamolo di rosso. Ora, osser-
          vando la foto originale, possiamo notare diversi giochi
          di luce e ombra. La luce arriva dalla parte destra, e quin-    VETTORIALIZZAZIONE
          di avremo molta più ombra a sinistra. Con lo strumento         AUTOMATICA
          Matita realizziamo il contorno dell'ombra, dopodiché           Inkscape offre uno strumento per vettorializzare le im-
          con il gradiente lineare riempiamola e disattiviamo il         magini in modo automatico. Questo non significa che ot-
          contorno. A questo punto sistemiamo il riempimento             terremo lo stesso effetto che è possibile produrre a ma-
          giocando con la trasparenza e spostando la parte più scu-      no, ma in alcuni casi, è molto comodo, pratico e veloce.
          ra e quella più chiara, nel modo più simile alla fotogra-      In questo caso utilizziamo sempre l'immagine della bot-
          fia originale. Facciamo lo stesso con la luce sulla de-        tiglia come esempio. Selezioniamola con lo strumento
          stra, e per le linee di bianco, invece, utilizziamo lo stru-   Selezione e scegliamo la voce Vettorizza bitmap
          mento Matita oppure il Pennino, curando sempre                 dal menu Tracciato. A questo punto apparirà una fi-
          con attenzione il colore principale e la sua tonalità. An-     nestra che ci permetterà di impostare i valori della vet-
          che per il contorno è possibile impostare il gradiente ra-     torializzazione. Anoi interessa lavorare con il metodo Scan-
          diale o lineare. Quando siamo soddisfatti del risultato,       sioni multiple. Selezioniamo l'opzione Colore e im-
          passiamo al collo della bottiglia. In questo caso, un me-      postiamo il valore intorno a 35. Più il valore delle scan-
          todo veloce è quello di tracciare prima un rettangolo e        sioni è alto, migliore è il risultato che si otteniene, per
          poi un ellisse, e di seguito, impostare luci, ombre e sfu-     cui se a 35 la vettorializzazione è ancora insoddisfa-
          mature. Possiamo continuare a ricreare la bottiglia in         cente, annulliamo e aumentiamo il numero di scansio-
          ogni sua parte e salvarla nel formato nativo di Inksca-        ni, fino a quando non siamo soddisfatti del risultato.
          pe, l'SVG, oppure in un formato immagine, ad esem-             Possiamo poi, alleggerire il numero di nodi creati da
          pio il PNG, che gestisce anche le trasparenze. Per far-        Tracciato, Semplifica (Ctrl+L) e apportare le modi-
          lo basta eseguire File, Salva con nome...                      fiche di colore e forma.




           Come si usano i riflessi
           I trucchi per dare volume ad un'immagine altrimenti piatta




                        CONTORNO RIFLESSO                                IL RIEMPIMENTO Apriamo                               L'EFFETTO OTTENUTO
             01       Per dare maggiore realismo al-
                      l'immagine occorre ricreare i
                                                                    02    la finestra Oggetto,
                                                                          Riempimento e contorni e dalla
                                                                                                                    03       Possiamo confrontare il riflesso
                                                                                                                             che abbiamo realizzato con la
           riflessi sulla bottiglia. Per fare questo at-        scheda Riempimento premiamo su                    fotografia originale e se siamo soddisfatti
           tiviamo lo strumento Disegna tracciati e             Gradiente lineare per creare una sfuma-           continuare a creare altri riflessi. Con la
           linee dritte e disegniamo il contorno del            tura che sia simile a quella della foto.          pratica si possono ottenere effetti sem-
           riflesso. Per chiudere il tracciato dobbia-          Dopo averla creata, togliamo il bordo la-         pre più realistici, quindi non fermiamoci
           mo fare clic sul primo nodo creato.                  vorando con la scheda Contorno e facen-           al primo tentativo venuto male.



      58       Giugno 2007
060-062    24-04-2007       16:52    Pagina 60




                        T   u    t    o     r    i   a     l




          File audio
          con le etichette                                                                                                            Giuseppe Torelli



            Impariamo ad usare EasyTAG per inserire direttamente nei brani
          musicali informazioni come titolo, artista e perfino la copertina dell'album
                  ei un appassionato di musica digitale? Vor-       mo eseguire EasyTAG dalla riga di comando con



          S       resti avere direttamente nei brani musicali
                  dei tuoi album preferiti tutte le informazio-
                  ni ad essi associate come l'anno di pro-
          duzione, il genere musicale, l'artista, il titolo ed il
          nome dell'album? E che dire delle copertine! Ti
                                                                    easytag oppure dal menu K, Multimedia, Easy-
                                                                    TAG per quanto riguarda il desktop KDE. Appena
                                                                    eseguito, il programma inizia automaticamente
                                                                    la scansione della directory home dell'utente al-
                                                                    la ricerca di eventuali file audio presenti in essa.
                                                                                                                            EasyTAG 2.0
                                                                                                                            Licenza: GNU GPL
                                                                                                                            Tipo: Utility
                                                                                                                            Sito web: http://easytag.
          piacerebbe inserirle direttamente nei file audio?         EasyTAG utilizza il colore rosso per evidenziare                         sourceforge.net
          EasyTAG permette di fare tutto ciò con una comoda         quelli che necessitano di modifiche (tale com-              sul CD/DVD: ~/extra/
          interfaccia grafica. È possibile creare e modifi-         portamento non può essere variato), magari per-                  software/Easytag_2.0

          care le etichette dei file audio in pochi passi e,
          soprattutto, recuperando i dati necessari da In-
          ternet. In alternativa è possibile ricavarli diretta-     COSA SONO I TAG AUDIO?
          mente dal nome del file, ma solo se questo è ab-
                                                                    Contenitori per i dati dei brani musicali
          bastanza completo, seguendo un modello da sce-
          gliere tra quelli previsti da EasyTAG. Il program-        La parola “tag” deriva da un ter-        le macchine fotografiche digitali.
          ma permette anche di effettuare l'operazione in-          mine inglese che significa eti-          Le etichette più diffuse sono
          versa, cioè rinominare i brani musicali ottenen-          chetta. Nel caso dei file audio si       quelle per il formato Mp3, dette
          do i dati dalle etichette già presenti al loro inter-     tratta di veri e propri contenitori      ID3, (http://it.wikipedia.org/
          no e sempre usando i modelli predefiniti. Al mo-          di dati. Grazie ad essi è possibile      wiki/ID3) ma esistono anche
          mento EasyTAG supporta i formati di compres-              inserire il nome dell'album, il ti-      quelle APE (http://en.wikipedia.
          sione audio più diffusi: MP3, MP2, MP4/AAC,               tolo, l'artista, l'anno di produzio-     org/wiki/APEv2_tag) per il for-
          FLAC, Ogg Vorbis, MusePack e Monkey's Audio.              ne, il genere musicale ed even-          mato Musepack e quelle per
                                                                    tuali commenti direttamente nei          FLAC e Ogg Vorbis. I tag ID3 dalla
                                                                    file audio. Un po' come avviene          versione 2.0 permettono di inse-
          INSTALLIAMO EASYTAG                                       per le informazioni EXIF conte-          rire altri tipi di dati e di usare an-
          Gli utenti che utilizzano distribuzioni tipo Ubuntu       nute nelle foto JPEG scattate con        che le immagini.
          e derivate, possono installare EasyTAG ese-
          guendo il comando sudo apt-get install easytag,
          oppure utilizzando i package manager Adept e
          Synaptic. Sul sito del programma sono anche di-
          sponibili i pacchetti RPM per SUSE Linux, Fedo-
          ra Core e Mandriva, nonché quelli per la Slackwa-
          re (formato TGZ). Anche l'installazione da sor-
          gente è abbastanza semplice. Per chi opta per
          questo sistema, ricordiamo che prima di installa-
          re il programma è necessario risolvere alcune di-
          pendenze: id3lib, libogg e libvorbis (per il supporto
          dei formati Ogg Vorbis e FLAC ), flac ( per i file au-
          dio di tipo FLAC), MPEG4IP (formato MP4/AAC
          ). Installate le dipendenze, possiamo prelevare il
          file easytag-2.0.tar.bz2 dal CD/DVD ed eseguire
          le operazioni canoniche previste dal tipo di in-
          stallazione da sorgente. A questo punto possia-             Fig. 1 • Le opzioni delle etichette ID3, tipiche dei file Mp3



      60      Giugno 2007
060-062     24-04-2007      16:52    Pagina 61




                                                                                                       T    u    t    o     r    i   a     l




           Recuperiamo le etichette dei brani
           Tramite Internet e i database CDDB otteniamo tutte le informazioni necessarie




                     LA FINESTRA DI RICERCA                         SOTTOTITOLO DEL BRANO                             INSERIAMO I DATI La sele-
             01       Attiviamo la visualizzazione per
                      artista ed album cliccando sul-
                                                            02       Digitiamo il titolo del brano e se-
                                                                     lezioniamo “Nome della trac-
                                                                                                             03        zione nella parte destra segue
                                                                                                                       quella nella parte centrale della
           l'icona a forma di testa e CD e subito dopo    cia”. Dopo un po', dipende dalla connes-          finestra; questo perché EasyTAG classifica
           su quella del CD (Ricerca CDDB...). A          sione, verranno visualizzati i risultati in       i brani audio per artista ed album.
           questo punto possiamo scegliere tra la         basso. Selezioniamo l'album che contiene          Selezioniamo il brano nella finestra princi-
           ricerca automatica e quella manuale. Uti-      il brano, a sinistra della finestra di ricerca,   pale e premiamo “Applica” in quella di ri-
           lizziamo la seconda cliccando sul tab          e poi clicchiamo sul titolo nella parte de-       cerca. L'etichetta verrà applicata al brano
           “Manuale”.                                     stra.                                             e la finestra principale aggiornata.




          ché contengono etichette in cui uno o più campi han-      TRE MODI PER ETICHETTARE
          no degli spazi di troppo, oppure perché sono sta-         I FILE AUDIO
          ti modificati e non ancora salvati.                       EasyTAG fornisce all'utente tre modi diversi per
                                                                    creare le etichette dei file audio o rinominarli:
                                                                    manuale, automatico con l'analizzatore oppure
          L'INTERFACCIA PRINCIPALE                                  automatico con il database CDDB; quest'ultimo
          Nella parte sinistra trova posto il navigatore del-       permette di utilizzare a sua volta la ricerca ma-
          l'albero delle directory presenti nell'hard disk o in     nuale oppure quella automatica. La differenza
          alternativa la visualizzazione per artista ed album       sta nel fatto che con la ricerca manuale è ne-
          dei brani, ma solo se abbiamo attivato tale funzione      cessario inserire alcune informazioni come il ti-
          cliccando sul relativo pulsante presente nella bar-       tolo del brano, il nome dell'artista o il nome del-
          ra degli strumenti (quello con l'icona a forma di         l'album. Tali dati verranno immediatamente in-
          testa e CD). Terminata la scansione iniziale, tut-        viati al database CDDB per la ricerca attraverso
          ti i file audio trovati vengono elencati uno dopo
          l'altro, anche se presenti in directory differenti,
          nella parte centrale della finestra. La parte de-          COMPRESSIONE AUDIO
          stra è, invece, dedicata alla visualizzazione di
                                                                     Ecco quali sono i formati più diffusi
          tutte le informazioni relative al brano musicale
          come la durata, il codificatore utilizzato, il bitrate     Il formato di compressione più uti-         ma, comunque, del tipo a “perdita
          (la qualità della codifica) e le sue dimensioni. Più       lizzato è senza dubbio quello Mp3,          di dati”: Ogg Vorbis (http://it.wiki-
          in basso è visibile un riquadro con tutti i campi che      in grado di garantire ottimi livelli di     pedia.org/wiki/Vorbis) ed il formato
          l'etichetta specifica del file audio selezionato con-      compressione a fronte di una di-            Musepack
          tiene: dal nome dell'etichetta stessa al software          screta perdita di qualità. Successi-        (http://it.wikipedia.org/wiki/Muse-
          utilizzato per la codifica del brano. Se il file sele-     vamente, per cercare di salvaguar-          pack), entrambi migliori dell'MP3 a
          zionato è di tipo Mp3, cliccando sulla linguetta           dare anche la qualità è stato svilup-       parità di bitrate. Un altro formato di
          Figure visualizziamo una serie di pulsanti per sce-        pato il formato Open Source FLAC            compressione, sempre del tipo a
          gliere ed inserire anche immagini nell'etichetta,          (Free Lossless Audio Codec),                perdita di dati, è il Dolby AC-3
          ad esempio la copertina fronte/retro dell'album. È         (http://it.wikipedia.org/wiki/FLAC).        (http://en.wikipedia.org/wiki/Dolby
          chiaro che questa funzione aumenterà le dimen-             Poi è stata la volta dei formati liberi     _AC-3) utilizzato nei DVD.
          sioni del file audio.



                                                                                                                                               Giugno 2007   61
060-062     24-04-2007       16:52   Pagina 62




                         T   u   t    o     r   i    a    l



          Internet. La ricerca automatica dovrebbe per-
          mettere di ottenere automaticamente tutte le              COS'È UN DATABASE CDDB?
          informazioni dei vari campi dell'etichetta sem-
                                                                    La banca dati per i Cd-Audio
          plicemente selezionando tutti i file audio relativi
          allo stesso album nello stesso ordine in cui com-         Il CDDB (Compact Disc Databa-             (www.gnudb.org). Un'altra ban-
          paiono nel CD da cui sono stati tratti (e per far ciò     se) è una banca dati presente su          ca dati per i CD musicali è Mu-
          è necessario utilizzare la navigazione per arti-          Internet contenente informazio-           sicBrainz
          sta ed album). Usiamo il condizionale perché nel          ni riguardanti i CD musicali. Ini-        (www.musicbrainz.org), anche
          nostro caso non siamo riusciti ad ottenere le eti-        zialmente rilasciato sotto licen-         se quest'ultima si propone come
          chette corrette, mentre il metodo manuale ha              za GNU GPL, successivamente               una vera e propria enciclopedia
          sempre funzionato egregiamente. Nel modo ma-              divenne un prodotto commercia-            musicale su Internet. I software
          nuale l'utente è tenuto a selezionare uno dopo            le. Da qui la nascita dell'alter-         come EasyTAG consultano i da-
          l'altro i file audio e a digitare le informazioni del-    nativa Open Source freeDB                 tabase Open Source anche se
          le etichette nel riquadro destro della finestra prin-     (www.freedb.org). Successiva-             spesso è presente ancora la di-
          cipale. In alternativa, l'analizzatore, accessibile       mente è stata la volta di gnuDB           citura CDDB.
          dalla barra degli strumenti cliccando sul quinto pul-
          sante da sinistra (Processa file), permette tre
          modi d'uso: “Riempi etichetta”, “Rinomina file e
          cartella” e “Processa campi”. Il primo permette
          di riempire automaticamente i vari campi dell'e-
          tichetta utilizzando il nome del file, mentre il se-
          condo compie l'operazione inversa: rinomina i
          file ottenendo le varie parti che formeranno il no-
          me dalle etichette stesse che ovviamente non
          dovranno essere vuote. “Processa campi” inve-
          ce consente di effettuare una serie di correzioni
          sui vari campi delle etichette scegliendo tra una
          nutrita lista di operazioni predefinite presenti in
          EasyTAG. Insomma, EasyTAG dispone di tutto
          il necessario, strumenti e tool automatici, per eti-
          chettare la propria collezione musicale, in modo
          da avere playlist sempre complete e ordinate.               Fig. 2 • La finestra dell'analizzatore nel modo “Riempi etichetta”




           Le copertine degli album nei file MP3
           I tag ID3 permettono di inserire immagini nei file audio. Ecco come si fa con EasyTAG




                      IL FILE MP3 Assicuriamoci                    L’IMMAGINE Clicchiamo su                        LE PROPRIETÀ Selezioniamo
             01       di selezionare un file di tipo
                      Mp3 dalla parte centrale della
                                                              02    “Figure” e premiamo il pulsante
                                                                    con il segno “+” per scegliere le
                                                                                                         03        un'immagine dal riquadro e clic-
                                                                                                                   chiamo sull'icona a forma di len-
           finestra di EasyTAG, altrimenti è impos-       immagini da integrare nel file. Queste        te di ingrandimento, dopodiché scegliamo
           sibile proseguire con il passo successivo.     vengono automaticamente ridimensiona-         un tipo tra quelli predefiniti. Per inserire le
           Questo accade perché al momento solo           te e visualizzate nel riquadro. È possibile   immagini e rendere effettive le modifiche
           le etichette di tipo ID3 (tipiche degli Mp3)   anche caricarle semplicemente trasci-         premiamo sul pulsante recante l'icona a
           permettono l'uso di immagini.                  nandole al suo interno.                       forma di disco fisso.



      62       Giugno 2007
063   27-04-2007      16:43      Pagina 63




                                                                                                              T   u    t    o     r   i    a    l




        Online con Tiscali Easy
           Numero unico per tutta l'Italia e nessuna registrazione.
        Il modo più comodo per entrare in Internet ovunque tu sia

                  ei spesso lontano da casa ed hai bisogno di



        S         collegarti a Internet ovunque ti trovi? Desideri
                  salvaguardare la tua privacy navigando in mo-
                  do anonimo? Non hai voglia di perdere tempo
        in lunghe registrazioni per creare un nuovo account?
        Niente paura, Tiscali ha pensato anche a te! Con Ti-
        scali Easy arriva un sistema tutto nuovo di collegarsi a
        Internet, anche per gli utenti GNU/Linux. Non sarà più
        necessario creare un nuovo account e fornire i propri da-
        ti personali, potrai navigare collegandoti con un unico
        numero di telefono (7023456789) da tutta Italia e soprattutto
        utilizzando i dati di accesso forniti direttamente da Tiscali


                                                                          30 €           DI SCONTO
        (UserID e Password presenti sulla scheda), quindi non
        collegabili in alcun modo a te. Insomma, con Tiscali Ea-                         AGGIUNTIVI
        sy, otterrai in colpo solo riservatezza dei dati, risparmio                     OFFERTE ADSL
                                                                          SU TUTTE LE I.TISCALI.IT/EDMASTER
                                                                                OMOZION
                                                                          VAI SU PR
        del tempo necessario alla creazione di un abbonamento
        e tariffe vantaggiose. I costi di connessione sono simi-         ter eseguire la connessione è un modem compatibile con
        li a quelli di un classico abbonamento gratuito: 1,90            GNU/Linux e correttamente installato. Poiché si tratta
        cent. per i primi 10 minuti e 1,72 cent. per quelli suc-         di una normale connessione analogica è possibile uti-
        cessivi. Per risparmiare ulteriormente è possibile con-          lizzare i tool di accesso remoto integrati in KDE e Gno-
        nettersi a Internet durante le ore serali o nei giorni festivi   me, rispettivamente Kppp e il Network Manager av-
        al costo di 1,09 cent. per i primi dieci minuti e 0,98 cent.     viabile da System, Amministrazione, Rete. Vediamo
        per quelli successivi. L'unico requisito richiesto per po-       come usare Tiscali Easy con Kppp.




         In rete con Tiscali Easy e Kppp
         Basta creare una nuova connessione e inserire i dati di accesso forniti da Tiscali




                   NUOVA CONNESSIONE Av-                                 NUMERO TELEFONO Nella                              ACCESSO A INTERNET
           01      viamo Kppp dal menu K, In-
                   ternet, Connessioni (dipende
                                                                 02      nuova schermata inseriamo il
                                                                         nome della connessione nel
                                                                                                                   03        Tornati alla finestra principale
                                                                                                                             dobbiamo inserire i dati di ac-
         dalla distro), dopodiché selezioniamo                 campo Nome connessione e selezionia-               cesso forniti da Tiscali. Nel campo
         Configura, Nuovo. Scegliamo Configu-                  mo Aggiungi per indicare il numero di              Nome utente inseriamo master2007,
         razione manuale e procediamo per in-                  telefono. A questo punto premiamo OK               mentre in quello Password inseriamo
         serire i dati di connessione.                         per tornare alla finestra principale.              tiscali. Infine premiamo su Connetti.



                                                                                                                                                    Giugno 2007   63
064-066     24-04-2007         16:52      Pagina 64




                         T     u     t     o      r     i    a      l




          Tracker
          il trovatutto!                                                                                                                              Giuseppe Torelli



             Scopri come è facile indicizzare e catalogare il contenuto
          della tua directory per eseguire ricerche rapide di documenti e file
                    ra brani musicali, fotografie, video, documenti           INSTALLIAMO TRACKER

          T
                                                                                                                                             Tracker 0.5.4
                    di testo e le migliaia di file relativi al sistema e      Come al solito per le distribuzioni tipo Ubuntu e deri-
                    ai programmi installati è sempre più difficile te-        vate che utilizzano il formato DEB, Tracker è disponi-         Licenza: GNU GPL
                    nere traccia di tutto quello che è presente all'interno   bile tra le repository dei pacchetti, quindi l'installazio-    Tipo: Grafica
          della nostra home directory. Dotarsi di un ottimo strumento         ne è molto semplice e può essere eseguita tramite Sy-          Sito web: www.gnome.org
          di ricerca risulta quindi fondamentale per conoscere                naptic o Adept, oppure utilizzando il comando sudo                           /projects/tracker
          quali tipi di file sono in nostro possesso e soprattutto            apt-get install tracker. Per quanto riguarda Man-                  sul CD/DVD: ~/extra/
          dove sono posizionati all'interno del disco. Inoltre, con           driva, Fedora Core e Gentoo, anche in questo caso,                    software/Tracker_0.5.4

          l'avvento dei metadati, tale compito risulta ancora più             Tracker è disponibile tra gli archivi del software e i co-
          semplice perché le ricerche possono essere eseguite                 mandi per l'installazione sono nell'ordine: urpmi tracker,
          non solo in base al nome del file ma, soprattutto, te-              yum install tracker ed emerge tarcker. Così fa-
          nendo conto del suo contenuto. Nel nostro caso la scel-             cendo, anche le dipendenze verranno risolte automa-
          ta è caduta su Tracker, un giovane ma promettente                   ticamente, altrimenti, nel caso si voglia eseguire l'in-
          progetto che permette di indicizzare i file presenti nel di-        stallazione da sorgente, nel CD/DVD allegato, è di-
          sco per localizzarli rapidamente all'occorrenza. In pra-            sponibile il pacchetto tracker-0.5.4.tar.gz, ma prima
          tica, Tracker fa per il nostro disco quello che Google fa           è necessario soddisfare alcune dipendenze: libgmime
          per Internet. Per trovare un file è sufficiente ricordare qual-     e Sqlite (database), mentre, solitamente, libmagic, dbus
          cosa che è contenuto all'interno dei suoi metadati. Ma              e dbus-glib sono installate in maniera predefinita nel-
          non è finita qui, Tracker, come i software utilizzati per ge-       la maggior parte delle distribuzioni. Soddisfatte le di-
          stire i tag dei file audio, permette di assegnare delle             pendenze possiamo finalmente installare Tracker:
          etichette ai file, in modo da poter effettuare le ricerche
          specificando il nome di quelle da noi stessi create!                tar -xvzf tracker-0.5.4.tar.gz




           Localizziamo un file con Tracker
          Utilizzando l'interfaccia grafica troviamo i file e ne visualizziamo parte del contenuto




                        FINESTRA DI RICERCA                                   TERMINE DI RICERCA                                  IL RISULTATO In pochi secon-
             01      Da Xfce (Xubuntu) scegliamo
                     dal menu Accessori, la voce
                                                                        02    Digitiamo una parola nell'appo-
                                                                              sito campo e, per affinare la ri-
                                                                                                                         03      di, se il termine indicato è pre-
                                                                                                                                 sente nell'indice di Tracker, ver-
           Tracker-Search-Tool per visualizzare                     cerca, scegliamo il tipo di file da cercare        ranno visualizzati tutti i file nel cui nome e
           l'interfaccia grafica di Tracker.                        dal menu a tendina adiacente.                      contenuto è presente quella parola.



      64       Giugno 2007
064-066     24-04-2007        16:52      Pagina 65




                                                                                                                  T     u      t     o     r   i   a   l




           Tracker in automatico con Xfce
           Come tenere sempre in esecuzione il modulo principale trackerd




                       IL TOOL AUTOSTART Clic-                              SCEGLIAMO IL FILE I primi                              ATTIVAZIONE Adesso la fine-
             01       chiamo su un punto vuoto del
                      desktop con il tasto destro del
                                                                   02       due campi servono per dare un
                                                                            nome all'applicazione che com-
                                                                                                                          03       stra delle applicazioni conterrà
                                                                                                                                   la voce che abbiamo inserito nel
           mouse e dal menu che appare selezionia-                parirà nella finestra precedente, il secondo          campo nome; assicuriamoci di mettere il
           mo la voce Settings, Autostarted Appli-                è una descrizione. Clicchiamo sull'icona a            segno di spunta. D'ora in poi Xfce eseguirà
           cation: verrà visualizzata una nuova fine-             forma di directory e carichiamo trackerd              automaticamente Tracker che aggiornerà
           stra. Clicchiamo sul pulsante Add.                     da /usr/bin.                                          l'indice senza altri interventi.




           cd tracker-0.5.4
          ./configure --prefix=/usr --
                                    sysconfdir=/etc
                                                                            COSA SONO I METADATI?
          make                                                              Descrivono il contenuto dei file
          make install                                                      Il termine “metadato”, dal greco                   Mp3. Per ulteriori approfondi-
                                                                            “meta” e dal latino “datum”, indi-                 menti: http://it.wikipedia.
                                                                            ca letteralmente "dato su un altro                 org/wiki/Metadati. Per conosce-
          IL PRIMO AVVIO                                                    dato". In effetti i metadati sono                  re, invece, quali metadati Tracker
          Tracker in realtà non è un software monolitico, ma si             delle informazioni che descrivono                  indicizza si rimanda alla pagina
          compone di diversi moduli, tutti a linea di comando ad ec-        un insieme di dati. Un esempio di                  http://svn.gnome.org/viewcvs/tr
          cezione dell'interfaccia grafica. Il modulo principale che        metadato sono gli EXIF delle im-                   acker/trunk/data/sqlite-metada-
          deve essere eseguito in background, affinché Tracker              magini JPEG e i tag ID3 dei file                   ta.sql?view=markup.
          funzioni, si chiama trackerd; è proprio questo compo-
          nente che provvede alla scansione di tutti i file presenti
          nella nostra home directory. Digitiamo, quindi, dalla shell,     tre per poter utilizzare l'interfaccia grafica serve il programma
          il comando trackerd & (attenzione al simbolo &), co-             tracker-search-tool. Digitando un termine di ricer-
          me utente normale, affinché Tracker inizi la ricerca e l'in-     ca, se trovato, vengono visualizzati non solo quei file il
          dicizzazione dei file. Questa operazione, trattandosi del-       cui nome contiene la parola specificata ma anche quel-
          la prima volta, richiederà molto tempo prima di realiz-          li nel cui contenuto si trova tale termine. Ciò avviene
          zare l'indice completo, composto essenzialmente da               per i tutti i tipi di file che la versione 0.5.4 di Tracker sup-
          due file contenenti un database SQL creato con Sqlite).          porta: audio, video, testo, immagini e documenti, com-
          Prodotto l'indice, tutti gli altri moduli di Tracker consul-
          teranno ogni volta questa base di dati per localizzare
          velocemente i file in base ai nostri parametri di ricerca.        ESECUZIONE IN BACKGROUND
          Più file abbiamo nel nostro disco fisso, più tempo Tracker
                                                                            Programmi attivi anche dopo aver chiuso la shell
          richiederà per l'indicizzazione, ma solo la prima volta!
                                                                            Il simbolo “&” serve per avviare i                 la shell, continuando così ad ag-
                                                                            programmi in backgound. In questo                  giornare l'indice che i moduli di ri-
          METTIAMOLO ALLA PROVA                                             caso specifico, fa sì che il modulo                cerca consulteranno per fornire i
          Terminata la fase di indicizzazione dei file possiamo             principale di Tracker rimanga in                   risultati, man mano che aggiungia-
          provare le funzioni di ricerca. Se vogliamo utilizzare il ter-    esecuzione anche dopo aver chiuso                  mo o modifichiamo file nella home.
          minale è disponibile il modulo tracker-search, men-



                                                                                                                                                           Giugno 2007   65
064-066     24-04-2007        16:52     Pagina 66




                         T    u     t     o     r    i    a      l



          presi quelli prodotti da OpenOffice e i PDF. Tutto questo
          avviene in pochi secondi dato che Tracker non deve fa-           LE “FACCE” DI TRACKER
          re altro che consultare il suo indice interno costante-
                                                                           Più interfacce grafiche per ogni esigenza
          mente aggiornato dal modulo trackerd ogni volta che
          aggiungiamo nuovi file all'interno della nostra directory        La più utilizzata è Affinity (http://co-            .gmxhome.de/find). Infine, troviamo
          home. Questi due strumenti di ricerca, il modulo a riga          de.google.com/p/affinity-search) per                Catfish, sviluppata in Python.
          di comando e quello grafico, si differenziano per alcune         il desktop Gnome. Poi c'è kio-find                  (http://software.twotoasts.de/?pa-
          caratteristiche: in modalità grafica siamo in grado di vi-       per KDE (http://demandiseineseite                   ge=catfish).
          sualizzare accanto ai risultati anche parte del contenu-
          to che contiene il termine di ricerca evidenziato anche
          in grassetto. Inoltre, è disponibile l'anteprima accanto al     determinano rispettivamente la lunghezza minima e
          nome del file nel caso si tratti di un' immagine. Infine, è     massima delle parole da indicizzare. Le altre opzioni
          possibile salvare in formato testuale i risultati delle ri-     incidono sulle performance del programma, per cui so-
          cerche. Il modulo a riga di comando, invece, visualizza         no consigliate solo ad utenti più esperti. Ricordate che
          solo il nome del file e non il suo contenuto ma permet-         impostazioni sbagliate possono far si che Tracker impieghi
          te di conoscere il tipo MIME (lo standard per identifica-       molto più tempo per svolgere il lavoro di indicizzazione
          re i formati dei file su Internet) che caratterizza il file.    dei file rallentando inevitabilmente il PC, in particolare
                                                                          se datato, a tal punto da rendere il suo utilizzo alquan-
                                                                          to problematico. Il file tracker.log registra, in tempo
          TRACKER AL MICROSCOPIO                                          reale, tutte le operazioni che Tracker sta svolgendo, da
          Eseguito trackerd vengono creati e modificati diversi fi-       quelle di indicizzazione a quelle di ricerca, mentre la di-
          le nella directory nascosta ~/.Tracker (il simbolo ~/ de-       rectory database contiene, come suggerisce il nome, i
          nota la nostra home directory mentre il punto prima del         due file che compongono l'intero database costante-
          nome indica che è di tipo nascosto). Il comportamento           mente aggiornato che Tracker consulta per fornire i ri-
          di Tracker è altamente personalizzabile modificando il          sultati delle ricerche. Alcuni degli altri programmi di cui
          file di configurazione tracker.cfg. È possibile ad esem-        Tracker si compone sono: tracker-stats, che visua-
          pio specificare le directory da indicizzare e quali no,         lizza il numero dei tipi di file indicizzati ed il numero to-
          agendo rispettivamente sulle voci WatchDirectory-               tale; tracker-files, che visualizza tutti i file indicizzati clas-
          Roots e NoWatchDirectory, facendo attenzione a                  sificandoli secondo i tipi supportati (Documenti, Musica,
          separarle con un punto e virgola. La voce NoIndexFi-            Immagini, Video, Testo, ecc.); tracker-extract, che
          leTypes serve, invece, per specificare quali tipi di file non   visualizza le informazioni contenute nei metadati del fi-
          includere nell'indice, anche qui il separatore è il punto       le specificando oltre al nome il suo MIME e, infine, tro-
          e virgola, mentre MinWordLength e MaxWordLength                 viamo tracker-tag per creare le etichette.




           Ricerche veloci con le etichette
           Come si creano con tracker-tag per trovare i file più facilmente




                        FILE ED ETICHETTE                                 ELENCO ETICHETTE                                          VERIFICA Eseguiamo il co-
             01      Apriamo la shell ed eseguiamo
                     il comando tracker-tag -a eti-
                                                                     02     Eseguiamo tracker-tag -l. In
                                                                            questo caso Tracker mostrerà le
                                                                                                                          03      mando tracker-tag -s etichet-
                                                                                                                                  ta avendo cura di fornire un'eti-
           chetta file. In figura il parametro -a è              etichette in uso ed il numero di file che             chetta utilizzata in precedenza con il pa-
           stato ripetuto tre volte per dotare i due             sono associati a ciascuna di esse.                    rametro -a. Tracker mostrerà i risultati
           file presenti in Desktop/test di tre eti-             Nell'esempio in figura ad ognuna sono                 della ricerca se questa verrà localizzata
           chette diverse.                                       stati associati due file.                             nell'indice.



      66       Giugno 2007
067-069    24-04-2007       16:59     Pagina 67




                                                                                                           T     u     t    o         r   i    a       l




          LightZone, l'editor
          dei veri fotografi
             Edita, cataloga e visualizza le immagini come fanno gli esperti della
                                                                                                                                                   Giovanni Scafora,
                                                                                                                                                      Matteo Mattei



          fotografia utilizzando il formato RAW delle fotocamere digitali professionali
                   os'è LightZone? E cosa consente di fare? Di         quanto riguarda le funzionalità di catalogazione e ar-



          C
                                                                                                                                          LightZone 2.1.1
                   sicuro non si tratta di un programma per il fo-     chiviazione, LightZone può essere paragonato a pro-
                   toritocco inteso in senso classico come lo so-      grammi come Google Picasa (http://picasa.google.it)                Licenza: Freeware
                   no Adobe Photoshop, Corel PHOTO-PAINT o             e Apple iPhoto (www.apple.com/it/ilife/iphoto). Anche              Tipo: Utility
          The Gimp. LightZone è indicato soprattutto per chi la-       le funzionalità per il video editing sono ridotte al minimo,       Sito web: www.sonic.net/~
          vora con grandi quantità di immagini da catalogare, ar-      tipico di questo tipo di programmi; dopotutto i software                               rat/lightcrafts
          chiviare, presentare e stampare, proprio quello che oc-      specifici per il fotoritocco cosa ci stanno a fare? Ma la              sul CD/DVD: ~/extra/
          corre ai fotografi professionisti. In questo, LightZone è    vocazione professionale del programma diventa evi-                        software/LightZone_2.1

          molto più vicino ad Apple Aperture (www.apple.com/it/aper-   dente quando si parla del formato RAW. LightZone sup-
          ture) e Adobe Photoshop Lightroom (www.adobe.com/it/         porta perfettamente le foto di questo tipo prodotte con
          products/photoshoplightroom). In pratica, è una via di       le fotocamere digitali professionali più diffuse: Nikon,
          mezzo tra un photo browser e un photo editor, ottimo         Canon, Fuji, Pentax, Sony e molte altre: l'elenco com-
          per gestire grandi collezioni di immagini.                   pleto è disponibile all'indirizzo www.sonic.net/~rat/li-
                                                                       ghtcrafts/faq.html#Cameras. Ovviamente anche se la
                                                                       vostra fotocamera digitale non dovesse essere pre-
          COSA È POSSIBILE                                             sente nell'elenco, provate comunque ad aprire il file
          FARE CON LIGHTZONE?                                          RAW; nella maggior parte dei casi tutto funziona rego-
          Ovviamente non è adatto solo per i fotografi profes-         larmente. L'editing è molto semplificato e non presen-
          sionisti, da un certo punto di vista, in particolare per     ta particolari curve di apprendimento. In parte ciò è do-




          Com'è fatto LightZone
          La struttura dell'interfaccia: semplice e molto intuitiva per lavorare rapidamente




                      L’INTERFACCIA L'inter-                             DATI DELLE IMMAGINI In                             TOOL DI FOTORITOCCO
            01       faccia di LightZone è costituita
                     da questa semplice e ben or-
                                                               02        basso a sinistra è presente la
                                                                         scheda Image Info. Qui sono rac-
                                                                                                                  03       Oltre agli strumenti presenti
                                                                                                                           sulla barra principale, a destra
           ganizzata finestra: in alto i pulsanti dei         colte le informazioni relative all'immagine       dell'interfaccia è presente la sezione dedi-
           comandi principali, al centro l'ampia se-          selezionata come, ad esempio, il modello          cata ai tool per il fotoritocco, dove è anche
           zione che raccoglie le immagini rilevate           della fotocamera usata per scattare la foto.      possibile visualizzare un'anteprima delle
           durante la fase di avvio e a sinistra le di-       Ancora più in basso è presente la sezione         immagini. Non sono molti, ma c'è tutto
           rectory presenti nel nostro filesystem.            EXIF per visualizzare i metadati delle foto.      quello che serve.



                                                                                                                                                           Giugno 2007     67
067-069     24-04-2007        16:59      Pagina 68




                         T    u     t     o     r     i    a     l



          vuto, alla presenza, voluta, di pochi strumenti per il fo-
          torittocco. L'ambito nel quale LightZone eccelle, è sen-
          za dubbio la gestione di gradi quantità di immagini, in par-
          ticolare catalogazione, presentazione e stampa, per cui
          l'elaborazione vera e propria è ridotta al minimo. Non
          è più necessario ricordare la miriade di settaggi su pixel,
          curve di livello e istogrammi, pensa a tutto LightZone, con-
          sentendo di ottenere immagini sempre di qualità con il
          minimo sforzo. Ogni passo è eseguito a runtime diret-
          tamente sulla foto visualizzata e ogni strumento e set-
          taggio è sempre visibile sulla barra principale.

                                                                              Fig. 1 • L'interfaccia di LightZone
          COSA OCCORRE
          PER INSTALLARLO?                                                 necessario applicare gli stessi effetti ad altre foto, non
          LightZone è stato sviluppato quasi completamente in              sarà più necessario ripetere i passi uno per uno, ma
          Java, quindi, le performance non sono sicuramente il             basterà semplicemente caricare uno dei template da
          suo punto forte. Per funzionare al meglio e ottenere il mas-     noi stessi creato. Usarli è molto semplice. Per crearne
          simo delle prestazioni, necessita di almeno 1 Gbyte di           uno, dopo aver elaborato un'immagine, è sufficiente se-
          RAM e un processore da 2 GHz. Per l'installazione di Li-
          ghZone non sono richiesti software aggiuntivi, può fun-
          zionare su qualsiasi distribuzione GNU/Linux e con
          qualsiasi desktop environment o window manager. Nel
          CD/DVD allegato è disponibile il pacchetto LightZo-
          ne-rev.6903.tar.gz (circa 25 Mbyte), l'ultima versione
          del software, che include un ambiente Java (Java Run-
          time Environment), indispensabile per il funzionamen-
          to del programma ed evitare problemi di incompatibi-
          lità. Per chi lo desidera, dal sito del progetto, è anche pos-
          sibile scaricare la versione sprovvista della Java Virtual
          Machine, per un totale di 8 Mbyte. Consigliamo di usa-
          re la versione completa con integrata la JVM, altrimen-
          ti sono richiesti particolari impostazioni dell'ambiente            Fig. 2 • Ecco come si avvia LightZome
          Java e spesso sono stati segnalati alcuni problemi du-
          rante il suo funzionamento.                                      lezionare File, Save as Template, fornire un nome e
                                                                           premere Save. Applicare il template appena creato ad
                                                                           una nuova immagine è altrettanto semplice: basta ese-
          ESECUZIONE                                                       guire File, Apply Template e sceglierne uno dal me-
          DEL PROGRAMMA
          È arrivato finalmente il momento di utilizzare LightZone.
          Scaricato il pacchetto dal supporto allegato alla rivista,       IL FORMATO RAW
          per prima cosa è necessario scompattarlo utilizzando il
                                                                           Immagini voluminose, qualità elevata
          comando seguente: tar xzvf LightZone-rev.6903.tar.gz.
          A questo punto entriamo nella nuova directory con cd Li-         Il formato RAW rende possibile                direttamente dal sensore della
          ghtZone ed avviamo il programma mediante il co-                  memorizzare le foto digitali sen-             macchina digitale. I vantaggi
          mando sh LightZone oppure ./LightZone. Dopo al-                  za alcuna perdita di qualità, tipica          principali di questo formato sono
          cuni secondi, necessari per preparare l'ambiente di ese-         invece dei formati compressi                  una definizione superiore del co-
          cuzione Java, il programma verrà avviato.                        (PNG, JPG, GIF, ecc.), e lascia, al-          lore, spesso a 16 bit contro, ad
                                                                           la successiva elaborazione al                 esempio, gli 8 bit del formato
                                                                           computer, la messa a punto del                JPG, e una migliore gestione del
          LAVORARE CON I TEMPLATE                                          fotogramma. Il termine inglese                bilanciamento del bianco, a fron-
          La novità più interessante introdotta nella nuova ver-           RAW, tradotto letteralmente, si-              te di dimensioni nettamente su-
          sione di LightZone è senza dubbio la possibilità di usa-         gnifica "grezzo", proprio per fare            periori. Inoltre, il formato RAW
          re i template. In pratica, dopo aver elaborato un'imma-          riferimento ad un'immagine non                non è universale ma dipende dal
          gine, è possibile salvare tutte le operazioni eseguite in        elaborata e quindi proveniente                sensore che lo ha generato.
          specifici modelli. Così facendo, nel momento in cui è



      68       Giugno 2007
067-069     24-04-2007      16:59     Pagina 69




                                                                                                         T    u     t    o     r   i    a     l



          nu che appare. Anche la loro gestione è quanto di
          più intuitivo possibile: bisogna solo selezionare la         I FORMATI SUPPORTATI
          voce Manage Templates e, dalla nuova finestra di
                                                                       Purtroppo mancano PNG e GIF
          dialogo possiamo esportarli, importarli o eliminarli.
          Anche la gestione dei colori è molto accurata. Con           Abbiamo già detto che LightZone              possono essere esportate in questi
          LightZone, infatti, sono mantenuti in modo corret-           consente di utilizzare immagini in           formati. Purtroppo manca il supporto
          to, consistente e trasparente ad ogni step del lavo-         formato RAW, tipiche delle reflex di-        per PNG e GIF. Attenzione! LightZone
          ro. Inoltre, è possibile anche visualizzare a priori co-     gitali professionali. Oltre a questo         consente di aprire immagini in questi
          me apparirà l'immagine una volta stampata. In-               supporta alcuni tra i formati più diffu-     formati, ma è in grado di esportarle
          somma gli sviluppatori, con Lightzone, hanno volu-           si come JPEG e TIFF. Ovviamente le           solo in TIFF e JPG o di salvarle nel
          to offrire uno strumento che consentisse di lavora-          foto RAW, dopo essere state caricate,        formato proprietario LZN.
          re con un gran numero di immagini nel minor tem-
          po possibile, riducendo al minimo indispensabile le
          funzionalità per il fotoritocco e venendo incontro al-      Source e il fatto di essere sviluppato in Java, condizione
          le esigenze dei fotografi professionisti. Al momento        che lo rende un po' lento e pesante se non usato
          l'unico difetto sembra essere la licenza non Open           su macchine sufficientemente performanti.




           Utilizzo pratico di LightZone
           Come eseguire una semplice operazione di fotoritocco in pochi passi




                      APERTURA DELLA FOTO                             ANALISI DELL’IMMAGINE                              GLI EFFETTI Nell'interfaccia,
             01      Spostiamoci sul menu File,
                     Open..., selezioniamo l'immagi-
                                                              02       L'immagine visibile in figura,
                                                                       presenta alcune imperfezioni: la
                                                                                                                03      in alto a destra, comparirà un ri-
                                                                                                                        quadro dal quale è possibile re-
           ne da modificare (ad esempio RAW) e pre-         luminosità è scarsa, i colori troppo accesi e     golare luminosità, saturazione e colore.
           miamo il pulsante Apri. La foto verrà vi-        il contrasto troppo elevato. Proviamo a mi-       Regoliamo questi valori fino ad ottenete
           sualizzata al centro mentre in basso a sini-     gliorare la qualità di questa foto cliccando      un'immagine nitida, dai colori naturali e
           stra compariranno dati relativi ad essa.         sul pulsante Hue/Saturation.                      con la luminosità che sembra più corretta.




                     RISULTATO FINALE Appli-                           LA BRILLANTEZZA Apriamo                           ESPORTIAMO LA FOTO
             04      cati i cambiamenti all'immagine
                     e selezionato l'effetto Blend, il
                                                              05       un'immagine con un livello di
                                                                       brillantezza non corretto.
                                                                                                                06       Terminata l'elaborazione, non ci
                                                                                                                         resta che salvare l'immagine.
           programma elaborerà i dati inseriti e vi-        Dall'interfaccia principale, in alto a destra,    Per farlo possiamo selezionare la voce di
           sualizzerà il risultato. Premendo Color Ba-      premiamo il pulsante Spot e, nell'elenco a        menu File, Save as..., oppure esportarla
           lance, possiamo creare effetti particolari,      tendina situato nello stesso riquadro, sele-      con File, Export Image... I formati utilizza-
           bilanciando i colori della foto.                 zioniamo l'effetto Blend, Screen.                 bili sono TIFF e JPEG, oppure LZN.



                                                                                                                                                  Giugno 2007   69
073-075     24-04-2007        17:03     Pagina 73




                                                                                                                 T     u      t    o         r   i    a      l




          Spostiamo
          la posta su GMail                                                                                                                            Alberto Pelliccione

            Con l'utility GMail Loader è possibile utilizzare il servizio offerto
          da Google per gestire, con un unico strumento, tutti i nostri account e-mail
                     a quando Google ha reso disponibile il suo            dicare a GML il percorso dove è posizionata, all'inter-



          D
                                                                                                                                                 Gmail Loader 0.5
                     servizio di webmail GMail, grazie al quale ogni       no del disco, la directory (che chiameremo mailbox)
                     utente dispone di un account con più di 2 Gby-        in cui i client (Thunderbird, Mozilla, ecc.), archiviano i mes-       Licenza: Freeware
                     te di spazio, sviluppatori e smanettoni si so-        saggi, e lui automaticamente prenderà le mail una ad                  Tipo: Utility
          no dati subito da fare per scoprire sistemi in grado di sfrut-   una e le invierà intatte al nostro account GMail, con-                Sito web: www.marklyon.org
          tarlo in modo alternativo. C'è chi ha pensato di usarlo          servando anche le date originali.                                                               /gmail
          come spazio di backup, chi come disco remoto e chi ha                                                                                       sul CD/DVD: ~/extra/
          creato utility per gestire l'account direttamente da un                                                                                software/GoogleGmailLoader_0.5

          client di posta desktop, fino ad arrivare a Google Gmail         OCCORRONO I PYTHON
          Loader. Quest'ultimo è un tool grafico sviluppato in             MEGA WIDGETS
          Python che consente di gestire da un unico account               Per poter utilizzare Gmail Loader abbiamo bisogno di
          GMail tutte le nostre caselle di posta elettronica registrate    due componenti che non sono installati di default nel-
          con i provider più diffusi. Così facendo, non solo avre-         le distribuzioni GNU/Linux, almeno non in tutte. Il primo
          mo la possibilità di importare tutti i nostri messaggi,          dei quali è Python Mega Widgets, un'estensione
          compresi quelli più vecchi, ma potremo risparmiare               per creare interfacce grafiche in Python. Preleviamo il
          spazio su disco, avremo a disposizione una mailbox               file Pmw.1.2.tar.gz, dal CD/DVD allegato, copiamo-
          sempre accessibile via web, ed in più potremo ese-               lo in una directory temporanea e scompattiamolo:
          guire ricerche tra le mail vecchie di anni sfruttando la po-
          tenza di Google stesso. Non dovremo far altro che in-            tar xvzf Pmw.1.2.tar.gz




          Prima bisogna “pulire” la mailbox
          Per la posta gestita con Thunderbird e Mozilla è necessaria questa operazione preliminare




                       IL PULITORE Il programma                            LA MAILBOX Per prima cosa                               FACCIAMO PULIZIA
             01       per la pulizia della mailbox si
                      chiama cleanmbox.py: un picco-
                                                                   02       dobbiamo localizzare il path del-
                                                                            la mailbox da pulire, in genere
                                                                                                                         03       Avviamo lo script con python
                                                                                                                                  cleanmbox.py /percorso/
           lo script Python disponibile nel CD/DVD al-           presente nella home directory:                        della/Mailbox. Il tool identifica le varie di-
           legato. Come argomenti gestisce sia le di-            /home/utente/.mozilla-thunderbird                     rectory, saltando i file che non corrispon-
           rectory sia i singoli file. Possiamo quindi           /xxxyyy.default/ Mail/Local Folders. Tutti i          dono al formato, e poi ne effettuerà la puli-
           scegliere di pulire soltanto la singola di-           file non .msf contengono l'archivio dei               zia. Quelle filtrate verranno salvate nella
           rectory da inviare, oppure tutta la mailbox.          messaggi inviati, ricevuti, cestinati etc...          cartella di origine con estensione .clean.



                                                                                                                                                                 Giugno 2007   73
073-075     24-04-2007       17:03     Pagina 74




                         T   u     t     o     r    i    a     l




           Configurazione di Google GMail Loader
           Bisogna impostare gli stessi parametri di invio della posta che usiamo con i client desktop




                      POSTA IN USCITA Per prima                          AUTENTICAZIONE Se abbia-                              COSA TRASFERIRE A que-
             01       cosa scegliamo un server SMTP
                      (posta in uscita). Possiamo recu-
                                                                   02    mo scelto il server di Google
                                                                         spuntiamo il box Requires
                                                                                                                        03     sto punto clicchiamo su Find e
                                                                                                                               navighiamo tra le cartelle della
           perarlo dal contratto stipulato con il provi-       Authentication ed inseriamo come userna-            mailbox fino al percorso che abbiamo uti-
           der o da Thunderbird cliccando su Modifi-           me il nostro indirizzo di posta e come pas-         lizzato per la pulitura. Possiamo scegliere
           ca, Impostazioni Account. Oppure usiamo             sword quella di GMail. Per gli altri server i       una directory alla volta: in questo caso si
           quello di Google: gsmtp183.google.com.              dati sono quelli usati con il client di posta.      tratta di Inboxn, posta in arrivo.




          Immediatamente verrà creata una cartella chiamata              stiamo caricando e dalla dimensione dei
          Pmw. A questo punto non dovremo fare altro che spo-            relativi allegati. Al termine controllando
          starla in una directory “conosciuta” a Python. Possia-         l'account di GMail troveremo tutti i nuo-
          mo farlo graficamente o da riga di comando come nel-           vi messaggi marcati come Da Leggere.
          l'esempio seguente :                                           La data visualizzata all'interno della po-
                                                                         sta in arrivo su GMail sarà ovviamente quel-
          mv /tmp/Pmw /usr/lib/python2.5/                                la in cui la mail è stata ricevuta dai ser-
                                       site-packages                     ver di Google. All'interno del messaggio
                                                                         vedremo, invece, quella della Mail origi-
          Se invece lo scopo è solo testare il programma, pos-           nale, per cui potremo avere la lista del-
          siamo saltare questo step e lasciare la libreria nella car-    le e-mail ordinate secondo una certa da-
          tella temporanea. Successivamente, al momento dell'avvio       ta semplicemente digitando, nella barra
          di GML, indicheremo manualmente all'applicazione la            di ricerca, stringhe del tipo “Oct 99”. In        Fig. 1 • I messaggi appena
          sua posizione. A questo punto non ci resta che copiare         questo caso visualizzeremo tutti i mes-         importanti sull'account di GMail
          dal CD/DVD allegato il pacchetto gmlw.tar relativo a Goo-      saggi ricevuti nell'ottobre del 1999. Du-
          gle GMail Loader, aprirlo con tar -xvf gmlw.tar ed
          eseguire il programma. Nel primo caso, cioè se abbia-
          mo spostato la directory Pmw in /usr/lib/python2.5/si-          SERVE ANCHE TKINTER
          te-packages/, per avviare l'applicazione è sufficiente
                                                                          Anche i PMW hanno una dipendenza
          eseguire da console quanto segue: python gmlw.py.
          Se, al contrario, non abbiamo installato globalmente i PMW      I Python Mega Widgets hanno a                  predefinito. In caso contrario, l'o-
          dovremo eseguire il comando in questo modo: export              loro volta una dipendenza da sod-              perazione è abbastanza comples-
          PYTHONPATH=/tmp/Pmw && python gmlw.py. A                        disfare, ma in questo caso il pac-             sa e procedendo manualmente si
          questo punto, tutto è pronto per configurare il programma       chetto è quasi sempre presente                 rischia di generare conflitti nel
          e iniziare il trasferimento dei messaggi. In questo caso        tra le repository delle varie di-              sistema di gestione dei pacchetti.
          faremo riferimento a Thinderbird, ma le operazioni so-          stribuzioni. In pratica, si tratta             L'installazione è immediata: apt-
          no simili anche per gli altri client compatibili con GML.       dell'interfaccia di Python per                 get install python-tk, per le di-
                                                                          Tcl/Tk. È molto probabile che sia              stribuzioni Debian e derivate (for-
                                                                          già presente nel sistema, altri-               mato DEB), yum install python-
          DOPO IL TRASFERIMENTO                                           menti, è bene gestire l'installa-              tk, per Fedora Core e derivate
          L'operazione impiegherà da alcuni secondi a svariate ore,       zione con il package manager                   (formato RPM).
          ovviamente tutto dipende dal numero di messaggi che



      74       Giugno 2007
073-075     24-04-2007        17:03     Pagina 75




                                                                                                              T     u     t    o    r    i    a    l



          rante la fase di caricamento il programma mostrerà il           re di lasciare una copia del-
          numero di e-mail inviate, tuttavia, questo valore non           le e-mail nel server del vec-
          corrisponderà a quello dei messaggi che si troveranno           chio indirizzo, se scaricarli
          nella posta in arrivo perché Google li conta individual-        tramite una connessione ci-
          mente, invece il programma incrementa il contatore sol-         frata SSL, quale etichetta ap-
          tanto all'inizio di un nuovo thread.                            plicare, e se spostarli diret-
                                                                          tamente in archivio, evitan-         Fig. 2 • GMail, l'indirizzo IMAP da cui
                                                                          do così di “passare” per la        importare la posta
          MAIL SPEDITE O RICEVUTE?
          Quando caricheremo la nostra outbox (la cartella dei
          messaggi inviati) ovviamente sceglieremo l'opzione               I SERVER SMTP DI GOOGLE
          Mail I Sent. Queste e-mail tuttavia finiranno sia nella
                                                                           Ecco come trovare gli indirizzi corretti
          cartella della posta inviata, sia in quella in arrivo. Al mo-
          mento non c'è modo per modificare questo comporta-               Il nome dei server SMTP di Google             GMail presente in GMail Loader clic-
          mento. In ogni caso, per evitare che ci siano due copie          varia col tempo, tuttavia, è possibile        cando sull colonna DNS Lookup dopo
          dello stesso messaggio in GMail, non dovremo fare al-            scoprire quello più aggiornato. Pos-          aver inserito gmail.com come indiriz-
          tro che segnarli come Già Letti e quindi cliccare sul            siamo farlo da riga di comando con            zo e MX come tipo. A questo punto
          pulsante Archivia. Così facendo elimineremo la dop-              dig mx gmail.com | grep -i gsmtp |            premiamo Lookup per ottenere la li-
          pia referenza nella posta in arrivo e i messaggi inviati col     grep MX, oppure dalla voce relativa a         sta degli SMTP attivi per il dominio.
          vecchio indirizzo di posta verranno riscritti in modo da
          apparire come se fossero stati spediti dall’account GMail.
                                                                          posta in arrivo. Quest'ultima opzio-
                                                                          ne è proprio quella che non è possi-
          PER I SERVER IMAP                                               bile eseguire se decidiamo di im-
          Se non abbiamo una mailbox in locale perché siamo               portare i messaggi dal nostro hard
          soliti utilizzare soltanto le webmail possiamo comun-           disk piuttosto che da un altro POP
          que importare i messaggi all'interno di GMail. Il proce-        server. L'unica soluzione in questo
          dimento è abbastanza rapido. Quetsa volta dall'inter-           caso sarebbe quella di riversare i
          faccia di GMail clicchiamo su Impostazioni e poi su Ac-         messaggi su un server POP attivato
          count: apparirà una tabella con due opzioni. Sceglia-           in locale, ma di certo si tratta di una
          mo la seconda, ovvero Aggiungi un altro account email           procedura complessa e non fattibi-
          (Figura 2). Inseriamo l'indirizzo da cui desideriamo im-        le in pochi minuti, che è proprio quel-        Fig. 3 • Opzioni per l'importazione
          portare i messaggi e proseguiamo. Possiamo sceglie-             lo che vogliamo evitare.                    dei messaggi IMAP




           Pronti al trasferimento
           Il formato della mailbox, il tipo di messaggi da inviare e poi tocca all'indirizzo GMail




                       TIPO MAILBOX Dobbiamo in-                            TIPO DI MESSAGGIO Il tipo                         L’INDIRIZZO A questo punto
             01      dicare a GML il tipo di mailbox da
                     inviare a GMail. Clicchiamo sul
                                                                  02        di messaggio serve a specificare
                                                                            la destinazione delle e-mail da
                                                                                                                     03         dobbiamo inserire l'indirizzo di
                                                                                                                                posta per indicare a GML dove
           menu a tendina e, dalla lista, selezioniamo           inviare. Ad esempio, per Inbox, si tratta di       spedire i messaggi estratti dalla mailbox.
           la voce Thunderbird. La seconda opzione               Mail I received; i messaggi verranno inviati       Infine, clicchiamo su Send To Gmail e
           va usata se il programma continua a non               nella Posta in Arrivo di GMail. Per Outbox,        Gmail Loader inizierà l'invio dei messaggi
           accettare le mailbox anche dopo la pulizia.           ovviamente, sceglieremo Mail I Sent.               ad un ritmo di circa due al secondo.



                                                                                                                                                       Giugno 2007   75
076-078     24-04-2007        17:48      Pagina 76




                         S     i    s     t     e     m      a




                                                                 GNU/LINUX
                                                                 BLINDATO COME
                                                                 UNA CASSAFORTE                                  Daniele Cono D'Elia        Cryptsetup-luks 1.0.4
                                                                  Per voi la sicurezza                                                      Licenza: GNU GPL
                                                                                                                                            Tipo: Sicurezza
                                                                  non è mai abbastanza?                                                     Sito web: luks.endorphin.org
                                                                                                                                                                  /dm-crypt
                                                                  Allora l'unico rimedio
                                                                                                                                                 sul CD/DVD: ~/extra/
                                                                  è installare la distro su                                                  software/Cryptsetup-luks_1.0.4

                    er contrastare gli attacchi informatici       un hard disk cifrato.                             grado di sicurezza superiore. L'unico incon-



          P         remoti, quelli cioè provenienti da In-
                    ternet o dalla stessa rete locale, sono
                    disponibili numerosi sistemi, più o me-
          no efficienti, come firewall, IDS (Intrusion De-
          tection System), scanner di rete e tool per sco-
                                                                  Ecco come si fa con
                                                                  il sofware LUKS
                                                                                                                    veniente, ma è il prezzo da pagare per rende-
                                                                                                                    re veramente inespugnabile la distribuzione,
                                                                                                                    è rappresentato dal fatto che per accedere al si-
                                                                                                                    stema è necessario utilizzare un supporto re-
                                                                                                                    movibile come una penna USB o un Cd-Rom.
          vare rootkit, solo per citarne alcuni. Diverso è il discorso quando l'eventuale   Le procedure descritte, pur se con qualche modifica, possono essere
          aggressore dispone di un accesso fisico al sistema. Il meccanismo clas-           comunque applicate alla maggior parte delle distribuzioni più recenti.
          sico di login offre un livello di sicurezza, da questo punto di vista, piut-
          tosto basso: è sufficiente avviare il sistema con una distribuzione live
          per avere accesso completo a tutte le informazioni. Anche cifrare file e          INSTALLAZIONE DEL SISTEMA
          directory può non essere sufficiente. Se un aggressore riesce a impos-            Durante le operazioni di installazione dobbiamo per forza di cose ap-
          sessarsene, con gli strumenti oggi disponibili, è solo una questione di           poggiarci ad una periferica di archiviazione esterna, quale una penna USB,
          tempo e anche questi dati così protetti possono essere decifrati. È ne-           da utilizzare come ponte per il trasferimento dei dati. Essa, inoltre, do-
          cessario, quindi, proteggere le informazioni al momento stesso del tra-           vrà contenere il pacchetto cryptsetup (cryptsetup_1.0.3-3ubun-
          sferimento sull'hard disk, sempre ricorrendo alla crittografia, ma in             tu3_i386.deb), non presente nel CD/DVD della distribuzione, ma di-
          questo caso cifrando l'intero disco fisso o le singole partizioni dove an-        sponibile in quello allegato alla rivista nella directory ~/extra/plus/Cryp-
          dremo ad installare la distribuzione.                                             to. Effettuato il boot dal lettore, utilizzando il normale CD/DVD di in-
                                                                                            stallazione di Ubuntu, all'inizio possiamo seguire la normale procedu-
                                                                                            ra. Dopo aver avviato la distribuzione in modalità live eseguiamo il wi-
          UN NUOVO STANDARD PER LA CIFRATURA                                                zard dell'installazione con un clic sull'icona Install presente sul desktop.
          In questo caso specifico ci serviremo di LUKS (Linux Unified Key Se-
          tup), che si propone come il nuovo standard per la cifratura completa
          degli hard disk. LUKS è in grado di garantire l'interoperabilità tra le di-
          stribuzioni installate con questo sistema, grazie all'utilizzo di un for-
          mato standard e permette di gestire password di accesso multiple. Inol-
          tre, è in grado di resistere ad attacchi di tipo low entropy e, a differen-
          za delle altre soluzioni esistenti, memorizza le informazioni di setup
          nell'header della partizione stessa. L'implementazione di riferimento di
          questo standard si appoggia a dm-crypt (www.saout.de/misc/dm-crypt)
          e viene gestita attraverso una versione opportunamente modificata di
          cryptsetup (http://luks.endorphin.org/dm-crypt). Nel corso dell'arti-
          colo prenderemo in esame l'installazione di una distribuzione Ubun-
          tu/Kubuntu 6.10 “Edgy” su un hard disk avente la partizione di root (/)
          e quella di swap entrambe criptate. Abbiamo scelto di cifrare l'intero si-          Fig. 1 • Creazione delle partizioni e passaggio alla shell
          stema, e non la sola partizione /home, per poter così raggiungere un              durante l'installazione



      76       Giugno 2007
076-078     24-04-2007       17:48     Pagina 77




                                                                                                                S      i    s     t    e     m      a



          Per prima cosa, quindi, effettuiamo le operazioni canoniche quali la           shred -n 5 /dev/hda1
          scelta della lingua, la creazione di un account utente e il partiziona-
          mento del disco. Per poter proseguire, è necessario, non solo creare,          Il file /dev/hda1 è il dispositivo (la prima partizione del primo hard di-
          ma anche formattare le partizioni di root e di swap. A questo punto,           sk) di destinazione, mentre l'opzione -n specifica il numero di passag-
          prima che inizi il trasferimento dei file sull'hard disk, ci fermeremo, so-    gi. Ricordate sempre che le partizioni nel vostro caso potrebbero esse-
          lo momentaneamente, con l'installazione, e procederemo con la cifra-           re identificate da file di dispositivo differenti. L'operazione potrebbe
          tura della partizione di root. In particolare effettueremo una serie di        richiedere diverse ore, a seconda del disco rigido. Un numero elevato
          operazioni per impedire che l'installer danneggi il volume criptato; Ubi-      di passaggi, pur richiedendo una quantità di tempo maggiore, rende
          quity, il tool di installazione di Ubuntu, infatti, non è in grado di gesti-   molto difficile il recupero di dati già esistenti sulla partizione.
          re i dischi cifrati correttamente. Per prima cosa è necessario aprire una
          shell e installare il pacchetto cryptsetup_1.0.3-3ubuntu3_i386.deb,
          preventivamente copiato su una penna USB o un Cd-Rom, e caricare               CIFRATURA DEL DISCO
          i moduli del kernel necessari:                                                 A questo punto è possibile procedere con la creazione del volume crip-
                                                                                         tato. Il programma cryptsetup permette di specificare diverse impo-
          sudo -i                                                                        stazioni, quali l'algoritmo da utilizzare e la lunghezza della chiave di ci-
          dpkg -i /media/pctips/cryptsetup_1.0.3-                                        fratura, ed è in grado di utilizzare uno specifico file come password. È
                                               3ubuntu3_i386.deb                         consigliabile scegliere una parola di accesso molto complessa, compo-
          modprobe dm_crypt                                                              sta da almeno 20 caratteri alfanumerici, in modo da rendere più difficile
          modprobe aes                                                                   un attacco di tipo brute force. È, inoltre, necessario creare un filesy-
          modprobe sha256                                                                stem nella partizione, accessibile tramite un dispositivo device-mapper:

          La voce /media/pctips è il punto di mount della periferica removibile          cryptsetup -s 256 luksFormat /dev/hda1
          e viene determinato automaticamente dal sistema. Prima di creare un            cryptsetup luksOpen /dev/hda1 root
          volume criptato, è consigliabile realizzare una sorta di “offuscamento”        mkfs.ext3 /dev/mapper/root
          della partizione, riempendola di dati casuali. Per effettuare questa ope-
          razione è possibile usare il comando dd, scegliendo il dispositivo             Configurato il nuovo volume, dobbiamo apportare alcune modifiche
          /dev/urandom come sorgente, oppure ricorrere a shred, che permet-              all'installer di Ubuntu nel modo seguente:
          te di effettuare sovrascritture multiple dei blocchi:
                                                                                         cd /bin
                                                                                         mv partman-commit partman-commit.orig

          A       /ETC/INITRAMFS-
                                                                                         ln -s true partman-commit
                                                                                         cd /usr/share/grub-installler
                  TOOLS/HOOKS/CRYPTOROOT                                                 mv grub-installer grub-installer.orig
          #!/bin/sh                                                                      ln -s /bin/true grub-installer
          PREREQ=""                                                                      mkdir /target
          prereqs()                                                                      mount /dev/mapper/root /target
          {
                   echo "$PREREQ"                                                        Fatto ciò possiamo tornare al wizard e terminare installazione della di-
          }                                                                              stribuzione. Su sistemi sufficientemente potenti, non dovrebbero veri-
          case $1 in                                                                     ficarsi rallentamenti eccessivi, e il processo si concluderà in pochi minuti.
          prereqs)
                   prereqs
                   exit 0                                                                OPERAZIONI POST-INSTALLAZIONE
                   ;;                                                                    Il sistema appena installato non è ancora in grado di effettuare il boot
          esac                                                                           autonomamente, per cui è ancora necessario continuare a lavorare
          if [ ! -x /sbin/cryptsetup ]; then                                             dalla distribuzione live. Per prima cosa realizzeremo un'immagine ini-
                   exit 0                                                                trd in grado di montare il dispositivo cifrato e, di conseguenza, ren-
          fi                                                                             dere possibile l'accesso al sistema. Questa verrà poi trasferita su pen-
          . /usr/share/initramfs-tools/hook-functions                                    na USB, che diventerà il nuovo dispositivo di boot. In alternativa, è pos-
          mkdir ${DESTDIR}/etc/console                                                   sibile creare un Cd-Rom di avvio utilizzando il programma isolinux
          cp /etc/console-setup/keymap.gz ${DESTDIR}/etc/conso-                          (http://syslinux.zytor.com/iso.php). Innanzitutto bisogna installare al-
          le/boottime.kmap.gz                                                            cuni pacchetti nel nuovo sistema:
          copy_exec /bin/loadkeys /bin
          copy_exec /usr/bin/chvt /bin                                                   mount /dev/mapper/root /target
          copy_exec /sbin/cryptsetup /sbin                                               cp /media/pctips/cryptsetup_1.0.3-3ubuntu3_i386.deb
          copy_exec /sbin/vol_id /sbin                                                                                                 /target



                                                                                                                                                        Giugno 2007   77
076-078     24-04-2007       17:48     Pagina 78




                         S    i    s    t     e    m      a



          B       /ETC/INITRAMFS-TOOLS/                                                tizione /dev/sda1 con cfdisk, sempre utilizzando la distro in modalità li-
                                                                                       ve. Per farlo bisogna, quindi, copiare sulla penna USB i due pacchetti
                 SCRIPTS/LOCAL-TOP/CRYPTOROOT                                          mtools_3.9.10.ds1-3_i386.deb e syslinux_3.11-3ubuntu2_i386.deb (en-
           #!/bin/sh                                                                   trambi disponibili nel CD/DVD allegato) e installarli nel sistema live:
           PREREQ="udev"
           prereqs()                                                                   dpkg -i /media/pctips/mtools_3.9.10.ds1-3_i386.deb
           {                                                                                   /media/pctips/syslinux_3.11-3ubuntu2_i386.deb
                    echo "$PREREQ"
           }                                                                           A questo punto occorre creare il file syslinux.cfg (Listato C) nella di-
           ...                                                                         rectory principale del dispositivo USB ed installare il boot loader:
           ln -s ../../mapper/root /dev/disk/by-uuid/`vol_id -u
           /dev/mapper/root`                                                           syslinux /dev/sda1
           if grep -q splash /proc/cmdline; then
                   /sbin/usplash -c &                                                  Il sistema adesso è finalmente in grado di effettuare il boot dalla pen-
                   sleep 1                                                             na USB, per cui sarà possibile riavviare il computer senza il CD/DVD
           fi                                                                          di installazione. I listati completi a cui si fa riferimento sono disponi-
                                                                                       bili nel CD/DVD allegato nella directory ~/extra/plus/Crypto.

          cp /cdrom/pool/d/devmapper/dmsetup_1.02.07-
                                      1ubuntu2_i386.deb /target                        CONFIGURAZIONE DEL SISTEMA
          chroot /target                                                               Caricati il kernel e l'immagine initrd dal dispositivo removibile, per po-
          dpkg -i dmsetup_1.02.07-1ubuntu2_i386.deb                                    ter effettuare il boot, bisogna ancora inserire la password del volume crip-
                             cryptsetup_1.0.3-3ubuntu3_i386.deb                        tato e premere Invio. Il file /etc/fstab, però, non è stato ancora confi-
                                                                                       gurato correttamente dall'installer. Possiamo ovviare a questo inconveniente
          Terminata questa fase configuriamo l'immagine initrd. Nel Wiki di            manualmente oppure utilizzando gli strumenti di configurazione della
          Ubuntu è disponibile un documento (https://wiki.ubuntu.com/En-               distribuzione. A questo punto, le ultime operazioni da effettuare con-
          cryptedFilesystemHowto4) che descrive le operazioni da effettuare.           sistono nella creazione di un volume cifrato per la partizione di swap. Ef-
          In particolare, al file /etc/kernel-img.conf bisogna aggiungere la riga      fettuato, anche in questo caso, l'offuscamento della partizione (opzio-
          ramdisk = /usr/sbin/mkinitramfs. In /etc/initramfs-tools/modules, in-        nale), è sufficiente aggiungere allo script /etc/rc.local le seguenti righe
          vece, vanno specificati i moduli seguenti: dm_mod, dm_crypt, sha256,         prima di quella contenente il comando exit:
          aes_i586. Successivamente, occorre creare e rendere eseguibili gli
          script dei Listati A e B, specificando nel secondo la partizione di root     cryptsetup -s 256 -d /dev/urandom create swap
          corretta:                                                                                                                /dev/hda2
                                                                                       mkswap /dev/mapper/swap
          chmod +x /etc/initramfs-tools/hooks/cryptoroot                               swapon /dev/mapper/swap
          chmod +x /etc/initramfs-tools/scripts/local-
                                                 top/cryptoroot                        La stringa /dev/hda2 in questo caso, identifica il dispositivo da utilizzare
                                                                                       come spazio di swap, in particolare la seconda partizione del primo
          Inoltre, è necessario generare una mappa della tastiera italiana:            hard disk. Come avrete potuto notare, per la partizione di swap non
                                                                                       abbiamo fatto ricorso a LUKS, ma abbiamo preferito adottare una
          ckbcomp -model pc105 it '' lv3:ralt_switch | gzip -9                         soluzione tradizionale. Infatti, poiché la chiave cambia ad ogni riav-
                                 > /etc/console-setup/keymap.gz                        vio del sistema, molti dei benefici di LUKS vengono inevitabilmen-
                                                                                       te meno. Riavviato il sistema, anche i dati presenti nella partizione
          Infine, è finalmente possibile creare l'immagine initrd vera e propria:      di swap verranno cifrati automaticamente. La postazione di lavoro
                                                                                       così configurata non potrà più essere utilizzata senza l'apposito di-
          update-initramfs -u ALL                                                      spositivo di boot, pertanto, non sarà più possibile accedervi senza
          Questa immagine, insieme al kernel, dovrà necessariamente essere             autorizzazione.
          copiata sul dispositivo di archiviazione removibile:

          exit                                                                         C        SYSLINUX.CFG
          cd /target/boot                                                               timeout 50
          cp initrd.img-2.6.17-10-generic vmlinuz-2.6.17-10-                            default cryptolinux
                                          generic /media/pctips                         prompt 1
                                                                                        label cryptolinux
          Il metodo più semplice per avviare la distro cifrata consiste nell'instal-    kernel vmlinuz
          lare il boot loader syslinux sulla penna USB e rendere avviabile la par-      append initrd=initrd.img root=/dev/mapper/root



      78       Giugno 2007
080-083     24-04-2007      17:49    Pagina 80




                        S   i   s     t    e    m     a




                                                          AUDIO
                                                          SEMPRE
                                                          PERFETTO                                                                  Michele Petrecca



                                                          CON ALSA                                                          ALSA 1.0.13
                                                                                                                            Licenza: GNU GPL
                                                                                                                            Tipo: Sistema
                                                                                                                            Sito web: www.alsa-project.org
                                                          Scopri come funziona
                                                          il sistema audio delle
              l PC è ammutolito? Non riproduce fe-


          I   delmente i suoni? Abbiamo appena
              comprato una nuova scheda audio ma
              proprio non ne vuole sapere di fun-
          zionare? Allora è giunto il momento di
          mettere mano al sistema sonoro ALSA
                                                          distribuzioni GNU/Linux
                                                          e impara a configurarlo
                                                          al meglio per sfruttare
                                                          al massimo la scheda
                                                                                                         la scheda audio per farla operare al me-
                                                                                                         glio delle sue potenzialità. Tutto questo
                                                                                                         senza focalizzare l'attenzione su un am-
                                                                                                         biente desktop specifico affinché tutti pos-
          che equipaggia la nostra distribuzione. Si                                                     sano trarne beneficio indipendentemen-
          perché dalla versione 1.0.0 ALSA è di-
                                                          audio del tuo computer                         te dalla distribuzione utilizzata.
          ventato il sistema di gestione dell'audio di
          default per GNU/Linux tant'è che è stato
          implementato ufficialmente nel kernel abbandonando definiti-           GNU/LINUX E IL SISTEMA AUDIO
          vamente l'ormai obsoleto OSS. Nel corso dell'articolo cerche-          L'immagine presente in Figura 1 illustra chiaramente lo schema a
          remo di comprendere i meccanismi alla base del funzionamento           blocchi di principio del sistema audio utilizzato da GNU/Linux:
          del “sistema audio”, inoltre, impareremo i “trucchi” del mestie-       dagli applicativi, al server audio utilizzato dagli ambienti grafici
          re per poter identificare e quindi ottimizzare il funzionamento del-   Gnome e KDE, fino ad arrivare ad ALSA, ai driver del kernel e,



           DA OSS AD ALSA
           Supporto per schede audio più sofisticate
           Correva l'anno 1992 quando il Finlandese Hannu Savo-
           lainen scrisse i primi driver per la propria scheda audio
           che, successivamente, vennero ufficialmente implemen-
           tati nello sviluppo del kernel. Da quel momento il lavoro
           si ampliò fino alla creazione dei primi driver ufficiali per
           le schede audio e alla nascita del primo sistema sonoro
           completo per GNU/Linux che prese il nome di OSS (Open
           Sound System). Con il passare del tempo, tutta una serie
           di motivi, quali la bassa flessibilità di questo sistema au-
           dio, i notevoli ritardi nello sviluppo, il mancato supporto
           per le schede audio di nuova generazione e molto altro
           ancora, che impedivano a GNU/Linux di poter essere uti-
           lizzato in ambiti professionali, decretarono la nascita di
           un nuovo progetto per il supporto audio che prese il no-
           me di ALSA (Advanced Linux Sound Architecture).                         Fig. 1 - Schema di principio della “catena” audio in un sistema
                                                                                 GNU/Linux



      80      Giugno 2007
080-083     24-04-2007      17:49    Pagina 81




                                                                                                          S      i    s     t    e     m      a




                                                                                    ALSA E LE PERIFERICHE
                                                                                    I dispositivi e i nomi utilizzati
                                                                                    I device ALSA sono “posizionati” nella directory /dev/snd e ven-
                                                                                    gono identificati da alcune sigle. Vediamone alcune: controlcX
                                                                                    identifica il mixer della X-esima scheda audio (ad esempio X=0
                                                                                    definisce il mixer della prima scheda audio, mentre X=1 defini-
                                                                                    sce quello relativo alla seconda); midiCXD0 è l'accesso diretto
                                                                                    alla porta MIDI per la X-esima scheda audio; pcmCXDYp indica
                                                                                    l'Y-esima risorsa pcm sulla X-esima scheda audio (ad esempio
             Fig. 2 - Struttura di base dell'architettura ALSA                      una scheda che supporta il 7.1 avrà pcmC0D0p-pcmC0D3p); per
                                                                                    pcmCXDYc valgono le stesse considerazioni fatte per il device
          infine, all'hardware della scheda audio. È evidente che esistono          precedente, ma in questo caso relative alla “cattura” del suono.
          due livelli operativi principali: il driver (modulo) del kernel neces-    Di questi nomi, però, nel file di configurazione .asoundrc, non
          sario al corretto funzionamento della scheda audio e il server audio,     dovremo preoccuparci perché vanno inseriti identificativi più “fa-
          il quale non è indispensabile alla riproduzione sonora ma permet-         miliari” rispettivamente, per l'ordine di cui sopra, ctl.hw:X, raw-
          te una notevole flessibilità nella riproduzione/registrazione dei suo-    midi.hw:X, Y e pcm.hw:X,Y.
          ni, permettendo a più programmi che utilizzano l'audio di funzio-
          nare in contemporanea. Esistono server audio (ad esempio JACK)           genere un solo programma per volta può accedere alla risorsa PCM
          che offrono prestazioni elevate (bassa latenza), idonei per usi pro-     (vedi box “ALSA e le periferiche”), quindi, non sarebbe possibile
          fessionali. Ma nel nostro caso focalizzeremo l'attenzione su AL-         mandare in esecuzione più di uno stream stereo alla volta. Abbia-
          SA. Questo sistema è caratterizzato da un insieme di strumenti che       mo utilizzato il condizionale non a caso perché se una scheda sup-
          permettono di interagire verso il basso (hardware) con la scheda au-     porta, ad esempio, il 5.1 abbiamo a disposizione più di una risorsa
          dio e verso l'alto, sia con le diverse applicazioni (programmi) nati-    PCM da poter utilizzare per la riproduzione di più flussi in con-
          ve per ALSA sia, in emulazione, con programmi nativi per i dri-          temporanea. Nella realtà, però, non può essere questa una solu-
          ver OSS. L'immagine presente in Figura 2 illustra chiaramente que-       zione accettabile da adottare per riprodurre diversi stream. La so-
          sto aspetto.                                                             luzione arriva da un plugin ALSA (in realtà si tratta di una “nutri-
          Osservando quest'immagine è necessaria una considerazione. È             ta schiera”) che estende le caratteristiche e le funzionalità dei dispositivi
          evidente come un certo numero di applicazioni utilizzino ALSA a          PCM, ovvero DMix. Questo plugin permette di avere a disposi-
          “dispetto” di quanto sopra accennato riguardo ai server audio. In        zione un mixer a livello software attraverso il quale è possibile far




           Installare una nuova scheda audio
           Attraverso una semplice procedura facciamo “cantare” il computer




                      IL CHIPSET Il “cuore” di una                    RICONOSCIMENTO Questo                               I MODULI A questo punto veri-
             01       scheda audio, al di là dei neces-
                      sari convertitori A/D-D/A (evi-
                                                             02       chipset è supportato dall'archi-
                                                                      tettura ALSA attraverso il modu-
                                                                                                               03        fichiamo il caricamento del dri-
                                                                                                                         ver con il comando lsmod | grep
           denziati in figura) rispettivamente per la      lo snd-ca0106 (http://alsa.opensrc.org/            ca0106. Se l'esito dell'operazione è negati-
           digitalizzazione del suono e per la sua con-    Ca0106). Inserita la scheda nel bus PCI,           vo controlliamo che il modulo sia presente
           versione in segnale analogico, è il DSP (Di-    riavviamo il PC e verifichiamone il ricono-        tra quelli utilizzabili: modprobe -l | grep
           gital Signal Processing) definito, in gergo,    scimento attraverso il comando lspci e,            ca0106. Se presente carichiamolo con il
           chipset. In figura il DSP CA0106 che equi-      successivamente, con lspci -vs seguito             comando modprobe -v snd-ca0106, altri-
           paggia una Creative Audigy.                     dall'identificativo del dispositivo, 00:0e.        menti occorre ricompilare il kernel.



                                                                                                                                                  Giugno 2007   81
080-083     24-04-2007       17:49   Pagina 82




                         S   i   s     t    e    m      a




                                                                                      ALSA E CREATIVE X-FI
                                                                                      Manca il supporto per queste schede
                                                                                     Questa serie di dispositivi della Creative non sono, al
                                                                                     momento, supportate da ALSA e quindi non funzionano
                                                                                     con GNU/Linux. Il motivo principale di tutto ciò è la “reti-
                                                                                     cenza” (probabilmente per motivi commerciali) del pro-
                                                                                     duttore a rilasciare un minimo di specifiche di questa
                                                                                     “nuova tecnologia”. “Voci” arrivate dal web vedrebbero
                                                                                     la stessa Creative realizzare, dopo la metà del 2007, i
            Fig. 3 - DMix il plugin ALSA per schede prive di mixer                   driver per questo tipo di schede per GNU/Linux. Staremo
          hardware                                                                   a vedere se sarà il produttore oppure gli stessi sviluppa-
                                                                                     tori di ALSA a realizzare, caso mai attraverso il “reverse
          “dialogare” più programmi contemporaneamente instradandoli                 engineering”, i driver in questione.
          sulla stessa risorsa PCM (Pulse Code Modulation). Anche in que-
          sto caso l'immagine in Figura 3 è esplicativa di quanto detto fino-
          ra. Naturalmente, a seconda dell'uso, è anche possibile disattivare       sorprese (vedi box “ALSA e Creative X-Fi”). Possiamo dividere l'in-
          il server audio dal centro di controllo dell'ambiente desktop uti-        stallazione di una scheda audio e la sua successiva configurazione
          lizzato, questo a patto che tutte le applicazioni che si vogliono uti-    in diversi metodi a seconda di qual è il “punto di partenza”. Nel
          lizzare siano “ALSA-compliant”. A partire dalla versione “1.0.9rc2”       caso ci trovassimo di fronte ad una installazione da zero della di-
          di ALSA, il plugin DMix è automaticamente abilitato per quelle sche-      stribuzione non dovrebbero esserci problemi poiché il sistema ca-
          de audio che non supportano l'operazione di mixing in hardware;           richerà il modulo necessario al funzionamento della scheda: natu-
          non molte per la verità e, quanto ciò accade, si tratta soprattutto di    ralmente solo se questa rientra tra quelle supportate dal progetto
          schede audio integrate.                                                   ALSA! Diverso è il procedimento se disponiamo già di una distri-
                                                                                    buzione installata e, all'hardware del PC, vogliamo aggiungere una
                                                                                    nuova scheda audio. In questo caso il primo passo da compiere è ga-
          NON TUTTE LE INSTALLAZIONI SONO UGUALI                                    rantire il corretto riconoscimento del dispositivo attraverso l'i-
          La scelta di una scheda audio in GNU/Linux è legata al suo supporto       dentificazione del DSP (il chipset) che la equipaggia. In questo ca-
          in ALSA. Quelle compatibili (anche USB) sono davvero tante (per           so abbiamo preso come riferimento una scheda molto diffusa, in-
          una lista esaustiva si rimanda al sito del progetto) e comunque, pri-     dicata sopratutto per applicazioni “general purpose”, non certo
          ma dell'acquisto, è bene visitare il sito ALSA per evitare spiacevoli     adatta ai professionisti, musicisti, etc. Per hardware di livello su-




           Configurare la scheda audio
           Con il tool di gestione automatica alsaconf diventa tutto più semplice




                        IL TOOL DI ALSACONF                           CONFIGURAZIONE Questo                           IL MIXER Terminata la confi-
             01       Apriamo una shell, diventiamo
                      root ed eseguiamo il comando
                                                             02        passo prevede la configurazione
                                                                       del file sound presente in
                                                                                                            03        gurazione eseguiamo il coman-
                                                                                                                      do alsamixer (non è necessario
           alsaconf. All'avvio premiamo Invio per spo-      /etc/modprobe.d e di modprobe.conf, se         essere root). Spostiamoci con i tasti curso-
           starci nella schermata presente nell’im-         presente (dipende dalla distribuzione uti-     re sullo slide degli altoparlanti frontali, al-
           magine. A questo punto selezioniamo la           lizzata. Su alcune, al posto di sound è pre-   ziamo il volume (tasto freccia su) e avvia-
           scheda audio con i tasti freccia, quindi spo-    sente alsa-base). Spostiamoci su Si e pre-     mo la riproduzione di un qualche brano in
           stiamoci su Ok e premiamo ancora Invio.          miamo Invio.                                   qualunque formato per eseguire un test.



      82       Giugno 2007
080-083     24-04-2007      17:49    Pagina 83




                                                                                                        S     i    s    t    e     m     a



          periore ALSA offre, comunque, un ampio supporto (M-Audio,                lizzati per l'installazione del software da sorgente, con l'accor-
          RME, Edirol etc). Abbiamo accennato a diversi produttori di sche-        tezza, però, che durante la fase di configurazione occorre speci-
          de audio, ma va ricordato che i modelli di chipset che le equipag-       ficare i moduli per il proprio hardware. Ad esempio, qualora si di-
          giano sono relativamente pochi. Schede diverse (per marca) uti-          sponesse di una scheda integrata VIA e di una Creative con chi-
          lizzano molto spesso lo stesso DSP; ad esempio diversi modelli del-      pset CA0106, il comando di configurazione dovrà essere quello se-
          la Terratec e della M-Audio utilizzano il chipset Envy24, prodotto       guente: ./configure -with-cards=via82xx,ca0106, eventualmente
          da VIA, e anche noto con i nomi VT1712 oppure ICE1712, tant'è            abilitando anche l'emulazione OSS e il supporto per il sequen-
          che il modulo del kernel da caricare nel caso si possiede una sche-      cing MIDI (il comando ./configure --help elencherà tutte le opzioni).
          da con tale chipset è snd-ice1712. Chi ha dubbi sul modulo da uti-       Terminata la fase di configurazione è possibile passare a quella di
          lizzare e sulle caratteristiche supportate può consultare il sito        compilazione e installazione: make && make install. L'altro pac-
          http://alsa.opensrc.org/Main_Page; ad esempio utilizzando la sigla       chetto importante è alsa-utils, il quale permette di avere a dispo-
          Ice1712 durante la ricerca è possibile ottenere tutte le informazio-     sizione, tra le altre cose, l'utility di configurazione automatica,
          ni sul chipset in questione con specifici esempi di configurazione per   nonché il mixer. I pacchetti rimanenti, quali alsa-tools e alsa-
          il file .asoundrc.                                                       firmware, offrono alcune funzionalità utili solo per alcuni tipi di
                                                                                   schede. Rimandiamo al sito ufficiale di ALSA per l'elenco com-
                                                                                   pleto. La configurazione e relativa compilazione dei pacchetti ri-
          E QUANDO LA SCHEDA È INTEGRATA?                                          manenti può essere effettuata attraverso i classici comandi: ./con-
          Non tutti sono musicisti, appassionati videogiocatori, amanti de-        figure && make && make install. Per le schede audio che inte-
          gli effetti surround, etc. Molti utenti preferiscono investire i loro    grano un sintetizzatore hardware è utile poterlo gestire. In que-
          soldi in altre parti del PC e si “accontentano” della scheda audio in-   sto caso, è necessario installare anche il pacchetto awesfx che per-
          tegrata di cui è generalmente equipaggiato il chipset della scheda       mette di operare sui soundfont (caricarli/convertirli) gestendo
          madre. Non potendo elencare tutti i casi, citiamo i più noti pro-        quindi il MIDI.
          duttori come nVidia, VIA e Intel. In genere il riconoscimento è
          automatico all'atto dell'installazione della distribuzione: è proprio
          durante questa fase che viene caricato il modulo opportuno. Ma           ANCORA PIÙ IN PROFONDITÀ
          se non dovesse funzionare? O per diversi motivi la scheda inte-          Per affinare ulteriormente la configurazione potrebbe essere necessario
          grata non venisse riconosciuta? Cosa occorre fare? La procedura          modificare ancora alcuni file. Nel secondo tutorial accenniamo al
          è quella già mostrata nel primo tutorial a partire, però, dal secon-     file aggiornato/creato da alsaconf per poter far funzionare corret-
          do passo, ovvero dall'identificazione del controller audio. A se-        tamente la scheda audio. A questo aggiungiamo che gli stessi file pos-
          conda dell'output fornitoci dal comando lspci dovremo verificare         sono essere utilizzati per passare ai moduli alcune opzioni. L'e-
          la presenza del modulo ed eventualmente caricarlo. Ma quale bi-          lenco di quelle “accettate” può essere visualizzato con il comando
          sogna caricare? Di seguito sono riportati alcuni esempi tra i più co-    (da root) modinfo nome_modulo. Andando a modificare i file oc-
          muni. Per i modelli Intel Corporation 82801G High Definition Au-         corre aggiornare i moduli con il comando predisposto a tale sco-
          dio Controller, ATI Technologies Inc SB450 HDA Audio e Nvi-              po, che può variare a seconda della distribuzione. Ad esempio, po-
          dia nForce-430 e successivi, il modulo da caricare è snd-hda-intel.      trebbe trattarsi di update-modules, modules-update, etc. Ancora un
          Per schede integrate del tipo Intel Corporation 82801EB/ER               ultimo chiarimento su .asoundrc ( presente nella home utente) e
          (ICH5/ICH5R) AC'97 Audio Controller, Nvidia nForce-1 e nFor-             asound.conf (o asound.state) posizionato in /etc, i quali sono i file
          ce-4, il modulo da caricare è snd-intel8x0. Infine, per buona parte      di configurazione per i driver ALSA. Questi non sono strettamente
          dei chipset integrati VIA è necessario utilizzare il modulo snd-         necessari al funzionamento dell'audio, però permettono di ag-
          via82xx. Ancora una nota prima di terminare questo paragrafo.            giungere diverse funzionalità quali la conversione dei campionamenti,
          Come visibile dalle immagini e dalle informazioni fin qui esposte,       creare dispositivi virtuali PCM e molto altro ancora. Sul sito del
          i moduli ALSA sono facilmente identificabili perché presentano           progetto è possibile consultare una notevole mole di informazioni
          tutti il prefisso snd contrazione di sound.                              ed esempi a riguardo.



          I PACCHETTI ALSA
          Il sistema ALSA è caratterizzato da un certo numero di pacchetti          IL READER GIUSTO
          i quali sono a corredo di tutte le distribuzioni: alsa-driver, alsa-      Ecco cosa occorre per leggere i file chm
          lib, alsa-plugins, alsa-utils, alsa-tools e alsa-firmware. Natural-
          mente i driver per le schede audio sono presenti nel “modulo”             Nei CD a corredo delle schede audio, accanto ai soundfont e ad
          alsa-driver, il quale può essere anche compilato separatamente            alcuni programmi (in genere solo per ambiente Microsoft Win-
          dal kernel con l'avvertenza che in questo caso sarebbe opportu-           dows e qualche volta per Mac OS), sono presenti anche i manuali
          no disabilitare il supporto ALSA presente in quest'ultimo, in mo-         della scheda che alcune volte sono disponibili solo in formato
          do da evitare conflitti di versione, perché lo sviluppo del kernel e      chm (HTML Help Compiled). Per poterli visualizzare è necessa-
          quello di ALSA non sono sincronizzati nei rilasci. La compila-            rio utilizzare programmi come Kchmviewer, GnoCHM. xCHM.
          zione dei driver ALSA avviene attraverso i classici comandi uti-



                                                                                                                                             Giugno 2007   83
084-087     24-04-2007       17:05     Pagina 84




                         R   e     t    e




                                                          DOWNLOAD
                                                          FTP PIÙ VELOCI
                                                          CON IL PROXY                                                                           Giovanni Racciu


                                                                                                                                        Frox 0.7.18
                                                            Scaricare file,                                                             Licenza: GNU GPL
                                                            in particolare se                                                           Tipo: Rete
                                                                                                                                        Sito web: frox.sourceforge.net
                                                            di grosse dimensioni,                                                           sul CD/DVD: ~/extra/
                                                            non è più un problema                                                                 software/Frox_0.7.18

               proxy sono particolari software che si in-


          I    terpongono tra un client, come ad esem-
               pio un browser web o un'applicazione
               FTP, e un server, tipicamente un sito
          Internet, inoltrando le richieste e le rispo-
          ste che vanno dall'uno all'altro sistema.
                                                            grazie al sistema Frox.
                                                            Ecco come si installa
                                                            e configura
                                                                                                                LA SOLUZIONE
                                                                                                                SI CHIAMA FROX
                                                                                                                Nel corso dell'articolo vedremo come confi-
                                                                                                                gurare un proxy FTP servendoci del software
          Possono essere di diverso tipo, dipende dal compito che svolgo-           Frox. In sostanza questo sistema fa in modo che tutti i client che fruiscono
          no, ma uno dei più diffusi è sicuramente quello FTP. In particolare,      del proxy credano di essere connessi direttamente al server FTP desti-
          questo sistema è utilizzato per ottimizzare le connessioni che ri-        natario anche se la connessione vera e propria sarà quella tra Frox ed
          guardano il trasferimento di file tramite FTP (File Tansfer Protocoll).   il server finale. Così facendo tutti i dati scaricati possono essere regi-
          La sua funzione principale è, quindi, quella di caching. In pratica,      strati su disco e conservati sul server in modo da rendere più veloci i
          il proxy, non fa altro che memorizzare, all'interno del sistema su        futuri “scaricamenti” relativi agli stessi file. Inoltre, gli stessi dati possono
          cui è installato (nella cosiddetta cache), le richieste dei client ef-    anche essere filtrati e analizzati alla ricerca di eventuali virus, trojan,
          fettuate più di frequente, in questo caso il download di un deter-        rootkit o altri dati pericolosi, aumentando così il livello totale di sicurezza
          minato file, e renderle disponibili ogni volta che arriva una nuo-        della rete. Frox permette anche di gestire gli utenti abilitando o meno,
          va richiesta dello stesso tipo. Così facendo, nel momento in cui          mediante specifiche regole, l'accesso a determinati server FTP. Tutto
          un client richiede un file già scaricato non è più necessario colle-      questo può avvenire in modalità trasparente, ovvero senza che i client
          garsi al server che lo contiene (quello presente su Internet), ma è       si accorgano della sua presenza ma, in alcuni casi, Frox può anche ricorrere
          lo stesso proxy a fornirlo. È ovvio che questa tecnica ottimizza          alla modalità non-trasparente. Infine, come già accennato, proprio
          notevolmente il download di file di qualsiasi dimensione.

                                                                                     ATTIVA VS PASSIVA
          PROBLEMI CON I FIREWALL                                                    Le modalità di funzionamento del protocollo FTP
          L'installazione di un proxy FTP diventa quasi indispensabile in
          presenza di un firewall, il sistema di protezione che si occupa di         Il protocollo FTP utilizza due porte per effettuare la connessione
          filtrare ed eventualmente bloccare il traffico ritenuto pericoloso         al server, data port e command port. La differenza tra questi due
          prima che arrivi al computer o in generale alla rete interna. Pur-         approcci è sostanzialmente nella modalità di apertura dei canali.
          troppo, in presenza di un tale sistema, quando un client FTP pro-          Nel caso attivo, la decisione della porta da aprire, dopo l'avvenuta
          va a connettersi ad un server FTP, il tentativo fallisce a meno di         connessione iniziale, viene lasciata al server, mentre nel caso
          non essere sufficientemente esperti da cambiare la modalità del-           passivo è il client che inizializza entrambe le connessioni, apren-
          la connessione FTP da attiva a passiva. Inoltre, in questi casi,           do quindi a livello locale entrambi i canali di comunicazione. È
          quasi sempre, i dati in transito non vengono controllati e in assenza      proprio per questo che nel primo caso la connessione difficilmen-
          di un proxy FTP, i file scaricati non vengono archiviati local-            te potrà passare attraverso le rigide regole del firewall, che ve-
          mente, quindi è necessario scaricarli a ogni nuova richiesta. Ri-          dranno nel tentativo di connessione del server FTP, un collega-
          sultato: decadimento delle prestazioni della rete e consumo inu-           mento non autorizzato, mentre nel secondo caso, provenendo en-
          tile di banda.                                                             trambe le porte dall'interno, verranno aperte senza problemi.



      84       Giugno 2007
084-087    24-04-2007       17:05      Pagina 85




                                                                                                                                   R      e     t    e



      grazie a queste due tecniche di connessione, che possono convertire la
      modalità da attiva a passiva, l'eventuale firewall e, nel caso specifico le            LE OPZIONI DEL KERNEL
      sue complesse regole, non dovranno essere modificate, rendendo mol-                    I parametri per attivare la modalità trasparente
      to rapida la messa in opera del proxy FTP e sollevando al contempo gli
      utilizzatori, i client, dalle eventuali configurazioni locali.                         Affinché la modalità trasparente possa funzionare, è necessario
                                                                                             che il kernel Linux venga compilato con l'opzione “transparent
                                                                                             proxying” e che sia anche attivo l'ip forwarding. Questa opzione
      INSTALLAZIONE DEL PROXY FTP                                                            può essere configurata sia mediante interfaccia grafica, specifica
      Dopo aver scaricato il pacchetto ed averlo scompattato mediante il co-                 per ogni distribuzione, sia tramite il comando: echo 1 >>
      mando tar xvfz frox-0.7.18.tar.gz, provvediamo alla sua configurazio-                  /proc/sys/net/ipv4/ip_forward.
      ne e compilazione eseguendo, da root e all'interno della directory ap-
      pena creata, quanto segue: ./configure, make, make install. Il primo                  di, è ideale per conoscere le funzionalità offerte dal proxy. Alcune del-
      passaggio, quello relativo alla configurazione accetta diverse opzioni                le sue opzioni possono essere valutate anche in un secondo momento
      che non solo influiscono sul comportamento di Frox, abilitando o di-                  ma altre sono basilari per poter eseguire correttamente il programma.
      sabilitando specifiche opzioni, ma rendono anche il file di dimensioni più            Tutte quelle disponibili sono divise per macro-categorie: Network Op-
      o meno contenute in funzione della quantità di caratteristiche attiva-                tions, General Options, Ftp Protocol Options, Caching Options,
      te: molto comodo nel caso di esecuzione in modalità chroot. Le opzio-                 Access Control. Alcune di queste sono relative al funzionamento ve-
      ni sono tante e sono visualizzabili attraverso il comando ./configure                 ro e proprio del proxy, altre alla sicurezza e quindi intrinsecamente im-
      –help, vediamone alcune: --enable-http-cache e –enable-local-ca-                      portanti, ma come detto, solo alcune sono strettamente necessarie. Nel-
      che, servono ad attivate il supporto relativo alle funzionalità di cache;             l'ordine si devono almeno impostare: Listen che serve per indicare l'in-
      bisogna tenere presente che possono essere attivate entrambe in con-                  dirizzo IP su cui il proxy si metterà in ascolto e che eventualmente può
      temporanea allargando così le possibilità di utilizzo. Molto importante               essere settato su 0.0.0.0 per fare in modo che Frox sia pronto su tutte le
      è anche l'opzione –enable-configfile, attraverso la quale è possibile                 interfacce (schede di rete); questo può anche essere integrato da Bind-
      specificare il percorso completo ed il file di configurazione, solitamen-             ToDevice per legare il proxy ad uno specifico device, ad esempio la
      te chiamato frox.conf, importantissimo per il funzionamento del proxy                 scheda di rete eth0; poi c'è FromInetd, sempre nella sezione relativa al-
      FTP. Questa opzione può anche non essere dichiarata e nel caso speci-                 la rete, che serve a determinare se si desidera eseguire Frox diretta-
      fico il “configuratore” utilizzerà il percorso di default /usr/local/etc/frox.conf.   mente dal demone inetd oppure come servizio. Nella sezione “Opzio-
      Ad ogni modo anche dopo aver compilato e installato Frox è sempre pos-                ni Generali” bisogna invece specificare l'utente (User) ed il gruppo
      sibile specificare un file diverso da quello impostato nella fase di confi-           (Group) con cui eseguire Frox. È molto importante per la sicurezza
      gurazione, indicandolo direttamente al comando frox mediante lo swit-                 che essi non dispongano di troppi privilegi e soprattuto che non siano
      ch -f . Questa procedura è molto utile per testare nuove configurazio-                root: caso estremo che comunque non sarebbe neanche possibile a me-
      ni senza intaccare quella già funzionante. Infine, ma solo nel caso in cui            no di non configurare Frox con la specifica opzione --enable-run-as-root.
      qualche cosa dovesse andare storto, è possibile attivare l'opzione --ena-             È necessario poi indicare la direttiva WorkingDir, il percorso della di-
      ble-debug per visualizzare preziose informazioni di diagnostica sul fun-              rectory dove verranno archiviati gli eventuali file di cache e tutti quel-
      zionamento del sistema.                                                               li temporanei. È indispensabile che questa directory sia di proprietà
                                                                                            dell'utente appena scelto e che abbia i permessi impostati su 700. La
                                                                                            direttiva successiva, DontChroot, va impostata su Yes o su No ed indica
      CONFIGURAZIONE DEL SERVIZIO                                                           se Frox debba oppure no eseguire una procedura di chroot all'interno
      Se non diversamente indicato, la configurazione di Frox avverrà attra-
      verso il file /usr/local/etc/frox.conf. Questo file non viene creato au-
      tomaticamente dal processo di installazione ed è meglio evitare di co-
      struirlo da zero. In genere bisogna copiare il file frox.conf di esempio,
      contenuto nella directory frox-0.7.18/src e, successivamente, modifi-
      carlo adattandolo alle proprie necessità. Tale file, oltre ad essere ben
      commentato contiene già tutte le direttive interpretate da Frox, quin-



          MODALITÀ NON TRASPARENTE
          Un tipo di accesso differente
          Nella modalità non trasparente, sebbene i client alla fine si
          connettano sempre al server destinatario, essi, consapevol-
          mente, effettuano il collegamento tramite Frox, dichiarando
          come “username”, al momento del login, username@ftp.ser-
          verdestinatario.org.
                                                                                               Fig. 1 • Il file di configurazione frox.conf



                                                                                                                                                         Giugno 2007   85
084-087     24-04-2007        17:05     Pagina 86




                         R    e     t     e



          della directory appena indicata. A questo punto si può passare alla se-        di prendere una decisione. A grandi linee per chroot si intende quando
          zione relativa al protocollo FTP per attivare APConv yes e fare così in        un processo richiede il cambio della directory di root verso una speci-
          modo che tutte le connessioni in uscita, anche quelle dichiaratamente          fica cartella, quindi ogni futura chiamata di sistema (system call), ef-
          attive, vengano convertite in passive. Infine, è necessario specificare il     fettuata dal processo stesso, vedrà tale directory come se essa fosse
          tipo di cache che si intende utilizzare e che, nella fase iniziale, è consi-   quella radice (/), root appunto. Diventa quindi impossibile per il processo
          gliabile disabilitare. Per farlo, commentiamo ogni opzione nella sezio-        stesso agire al di fuori di questa “gabbia” a lui imposta, aumentando
          ne Caching Options, di modo che Frox non utilizzi nessuna tipologia            così il livello di sicurezza, visto che ogni potenziale exploit ai danni del
          di archiviazione, cosa che potrebbe solo complicare la prima installazione.    processo stesso non potrà sconfinare e prendere il sopravvento sull'in-
                                                                                         tero sistema. È logico che questa procedura, richieda che all'interno di
                                                                                         questa directory vi siano tutti i file necessari affinché il processo possa
          CHROOT O NON CHROOT?                                                           funzionare e se in alcuni casi questo potrebbe essere complicato, nel
          QUESTO È IL PROBLEMA                                                           caso di Frox risulta abbastanza semplice, anche perché volendo si può
          Abbiamo appena visto che Frox può anche funzionare in modalità ch-             ricorrere alla sua compilazione come eseguibile statico, quindi senza la
          root. È bene però comprendere il significato di questa procedura prima         necessità di ricorrere a librerie condivise.




           Configuriamo Frox graficamente
           Con Webmin possiamo impostare tutti i parametri senza mettere mano ai file di testo




                       IL MODULO FROX La proce-                            ESEGUIBILE E LOG Il primo                         OPZIONI DI RETE Non rimane
             01        dura per installare Webmin è
                       molto semplice: tar -xvzf web-
                                                                 02       passo necessario consiste nel-
                                                                          l'indicare al modulo il percorso
                                                                                                                    03       che passare attraverso i vari sot-
                                                                                                                             to-moduli partendo dal primo
           min-1.340.tar.gz, cd webmin-1.340, ed                completo dell'eseguibile di Frox e la di-         "Networking Options" dove impostare i
           eseguiamo (da root) ./setup.sh. Terminata            rectory relativa al file di log. Questi due       parametri relativi alle scheda di rete e alla
           l'installazione colleghiamoci all'indirizzo          campi, se non diversamente specificato            porta su cui Frox resterà in ascolto, più la
           http://localhost:10000, sezione Servers,             sono /usr/local/sbin/frox e                       scelta relativa all'esecuzione diretta o tra-
           Frox FTP Proxy.                                      /usr/local/etc/frox.conf.                         mite inetd.




                        IMPOSTAZIONI GENERALI                             REGOLE FTP Eccoci arrivati                         CACHE E VIRUS L'ultimo pas-
             04       A questo punto occorre configu-
                      rare la sezione "Generale" e,
                                                                 05       alla definizione delle impostazio-
                                                                          ni relative al protocollo FTP, il
                                                                                                                    06       saggio è da considerarsi opzio-
                                                                                                                             nale, visto che permette di impo-
           quindi, l'utente ed il gruppo con cui il pro-        cuore vero e proprio del programma, con           stare la cache e di selezionare il virus
           cesso verrà eseguito, la directory di lavoro,        cui modificare il comportamento di Frox,          scanner da impiegare per il controllo dei
           l'eventuale modalità chroot e il livello di          ovvero definire la tipologia di conversione       file. Ultimata questa definizione non ri-
           log con cui influenzare la quantità di infor-        delle connessioni da attive a passive, o vi-      marrà che eseguire Frox e provare il fun-
           mazioni registrate.                                  ceversa, e le porte da assegnare.                 zionamento dell'FTP.



      86       Giugno 2007
084-087     24-04-2007         17:05     Pagina 87




                                                                                                                                     R      e     t    e



                                                                                            sporre invece di un altro anti virus, rispetto a quello indicato, è sem-
                                                                                            pre possibile integrarlo correttamente, prestando però attenzione al-
                                                                                            la definizione del valore di ritorno con cui lo scanner provvede a mar-
                                                                                            care l'assenza di codice maligno, utilizzando la chiave VSOK. Que-
                                                                                            sta implementazione, vista anche la sua complessità, presenta però al-
                                                                                            cune limitazioni, che, comunque, se ben valutate, possono anche es-
                                                                                            sere in parte aggirate. Per prima cosa, solamente i file effettivamen-
                                                                                            te scaricati possono essere sottoposti a scansione, poi se il file do-
                                                                                            vesse contenere un virus esso non verrà in nessun modo inviato al
                                                                                            client, anche qualora l'anti virus fosse in grado di "ripulirlo". Infine,
                                                                                            ed è forse l'aspetto più fastidioso, l'utente noterà un ritardo prima
                                                                                            che il download vero e proprio inizi, dato che prima Frox deve sca-
                                                                                            ricare e controllare il file e poi solo in un secondo momento, e solo in
                                                                                            caso affermativo, provvederà ad inviare il resto. Come detto, però, que-
                                                                                            sto spiacevole effetto collaterale può essere facilmente aggirato de-
                                                                                            finendo la chiave VSProgressMsgs, che di default assume valore 0 ma
                                                                                            che se indicata diversamente, esprime il numero di secondi, supera-
                                                                                            ti i quali, Frox invierà un messaggio di incremento dello scaricamento,
                                                                                            facendo sì che l'utente abbia l'impressione che tutto funzioni nor-
            Fig. 2 • Firefox, non bisogna specificare l'indirizzo IP                        malmente. Questa procedura serve anche a fare in modo che il client
          del server Frox                                                                   non chiuda la connessione per sopraggiunto timeout.



          LA PRIMA ESECUZIONE                                                               SE QUALCHE COSA NON FUNZIONA?
          A questo punto non rimane che eseguire Frox, non prima, però, di aver             Eseguire il debug di un proxy non è sempre cosa semplice, quindi, se
          configurato iptables (le regole del firewall integrato nel kernel Linux)          qualche cosa dovesse andare storto il modo migliore è quello di ricom-
          per indirizzare opportunamente il traffico. Tale comando, che va eseguito         pilare Frox attivando nella fase di configurazione l'opzione --enable-
          con i privilegi di amministratore è quello seguente:                              debug e inserire, all'interno del file di configurazione, la direttiva
                                                                                            MaxForks impostandola a 0. A questo punto, eseguendo nuovamente
          iptables -t nat -A PREROUTING -p tcp -s ip_server_frox                            Frox, esso non funzionerà più in background, ma verrà mandata in ese-
                                 --dport 21 -j REDIRECT --to 2121                           cuzione solo un'istanza dell'eseguibile, ovvero sarà consentito un solo col-
                                                                                            legamento FTP, offrendo come output tutte le informazioni relative al-
          In questo caso, lo scopo è "catturare" ogni richiesta che transita sul-           la propria esecuzione, per di più a colori, all'interno del file di log scel-
          la porta 21, ovvero quella assegnata al protocollo FTP, per "girarla",            to.
          in maniera automatica, a chi si trova in ascolto sulla porta 2121 ovve-
          ro Frox. Questa è quella definita di default all'interno del file di con-
          figurazione frox.conf alla voce Port e, quindi, nel caso in cui essa fos-         CONFIGURAZIONE DEI CLIENT
          se stata modificata, anche il comando iptables deve essere opportunamente         È importante ricordare che Frox non implementa il proxy FTP attra-
          cambiato. Questa regola, che nella fase di prima installazione viene at-          verso il protocollo HTTP. Considerazione che già di per sé potrebbe
          tivata manualmente, deve poi essere inserita all'interno delle regole             sembrare ovvia, ma il concetto che sta dietro a questa affermazione è
          del firewall o, nel caso in cui sulla macchina non vi sia nessun sistema          che, per essere utilizzato con successo dai browser web come Firefox,
          di gestione iptables attivo, essa va inserita negli script di inizializzazione.   Frox non deve essere specificato come proxy FTP. Per utilizzarlo è
          A questo punto non rimane che eseguire il proxy FTP con il coman-                 infatti sufficiente e necessario non specificare nessun proxy, lascian-
          do frox e provare a connettersi da un client per vedere se tutto funziona.        do quindi i campi specifici vuoti e fare in modo che la modalità “tra-
                                                                                            sparente” faccia il resto.

          SCANSIONE DEL TRAFFICO
          Un'opzione interessante è quella di configurare Frox per eseguire                  UN TEST FINALE
          una scansione dei file scaricati prima che essi vengano inoltrati ai               La suite per mettere alla prova Frox
          client che ne hanno fatto richiesta. Per attivare questa caratteristica,
          bisogna, in primo luogo, disporre di un virus scanner, come ad esem-               Quando ormai Frox è stato installato correttamente e tutte le
          pio il diffuso ClamAV (www.clamav.net), e poi occorre provvedere                   prove di funzionamento andate a buon fine, non rimane che un
          alla abilitazione della scansione mediante l'uso dello switch --ena-               ultimo passaggio per essere certi che tutto proceda corretta-
          ble-virus-scan. Dopo aver compilato Frox con questa opzione si de-                 mente. Per farlo è disponibile la suite di test chiamata froxte-
          ve solo indicare, all'interno del file di configurazione, il virus scanner         ster disponibile nel CD/DVD allegato.
          da impiegare, attraverso la chiave VirusScanner. Se si dovesse di-



                                                                                                                                                           Giugno 2007   87
088-091     24-04-2007        17:08     Pagina 88




                         R    e     t     e




                                                             IPCOP
                                                             A GUARDIA
                                                             DELLA RETE                                                                            Andrea Briganti

                                                                                                                                          IPCop 1.4.14
                                                                                                                                          CD3 (bootable)
                                                                Come proteggere                                                           Licenza: GNU GPL
                                                                la LAN senza rinunciare                                                   Tipo: Rete
                                                                                                                                          Sito web: www.ipcop.org
                                                                a fornire servizi                                                             sul DVD: /extra/
                                                                essenziali utilizzando                                                        distribuzioni/IPCop_1.4.14

                     tilizzare un firewall, sia in ambito do-


          U          mestico sia professionale, è diventa-
                     ta (purtroppo) una necessità a cui non
                     si può rinunciare. Sul mercato, da tem-
          po, esistono dispositivi hardware dedicati, i più
          diffusi dei quali sono modem ADSL e router,
                                                                come firewall un
                                                                personal computer
                                                                e una distribuzione
                                                                specifica per farlo
                                                                                                                   strativi. Con il minimo sforzo, IPCop permet-
                                                                                                                   te di realizzare questo scenario scegliendo le
                                                                                                                   configurazioni corrette già durante la fase di
                                                                                                                   installazione. In particolare la scelta dello sche-
                                                                                                                   ma di rete, identificato con una serie di colori.
          che svolgono, tra le loro funzioni, il ruolo di fi-
          rewall con supporto per il NAT (Network Address Translation). Que-
          st'ultima caratteristica, quando non si dispone di indirizzi pubblici per      I COLORI DELLE INTERFACCE
          tutti i PC, ha la duplice funzione di permettere a più computer di usa-        IPCop utilizza i colori per agevolare l'utilizzatore del sistema, il quale
          re Internet e abilitare l'accesso dall'esterno ad un servizio disponibile su   potrebbe sentirsi disorientato nell'associare gli indirizzi IP ai nomi del-
          un server presente nella LAN. La qualità e il numero di funzionalità           le interfacce che GNU/Linux assegna alle schede di rete o alla VPN. Il
          offerte da un dispositivo di questo tipo dipendono fortemente dal suo          colore rosso identifica la rete esterna, il verde rappresenta la LAN men-
          costo. Inoltre, benché spesso sia possibile aggiornare il firmware, non è      tre l'arancione indica la DMZ. La VPN utilizzata in questo caso non
          consentito aggiungere nuove funzionalità che possono rivelarsi utili nel       usa un'interfaccia predefinita di IPCop, quindi verrà identificata dal
          tempo. Una possibile alternativa sarebbe utilizzare un normale com-            colore bianco. Le interfacce possiedono tutte politiche di accesso pre-
          puter, anche molto vecchio, sul quale installare una distribuzione             definite, le quali permettono un utilizzo immediato di IPCop in pro-
          GNU/Linux dedicata, come IPCop, che svolga il ruolo di firewall. I             duzione senza dover necessariamente modificare le regole manual-
          vantaggi sono senza dubbio la possibilità di aggiungere nuove funzio-
          nalità e poter personalizzare il sistema di protezione in modo specifico
          per la propria LAN. Il rovescio della medaglia è la più elevata proba-
          bilità di un guasto hardware, eventualità molto rara per i dispositivi de-
          dicati, i quali dispongono di dischi e altri componenti sviluppati appo-
          sitamente per lavorare in condizioni critiche.



          L'OBIETTIVO? PROTEGGERE LA LAN
          Supponiamo di disporre di alcuni indirizzi IP pubblici, utilizzabili me-
          diante un router ADSL. Per prima cosa dobbiamo dividere la rete in-
          terna in sotto zone, ognuna delle quali con particolari restrizioni di ac-
          cesso per il traffico consentito in uscita ed in entrata. La prima zona è
          la LAN, che contiene tutte le workstation. La seconda è un'area chia-
          mata DMZ (De-Militarized Zone), nella quale risiedono i server che for-
          niscono servizi all'esterno. L'ultima è rappresentata dalla VPN (Vir-
          tual Private Network), il cui scopo principale è permettere l'accesso da
          remoto ai server presenti nella DMZ, ad esempio per scopi ammini-                 Fig. 1 • Struttura della rete che andremo a realizzare



      88       Giugno 2007
088-091    24-04-2007       17:08     Pagina 89




                                                                                                                            R     e     t    e



           POLITICHE DI ACCESSO
           Le regole predefinite di IPCop                                              L'INTERFACCIA BLU
           SORGENTE           DESTINAZIONE                  PERMESSI                   L'area per le connessioni Wi-Fi
          Rossa               Tutte                         Accesso vietato            È possibile aggiungere un'ulteriore interfaccia per una LAN ri-
          Arancio             Rossa                         Accesso permesso           stretta, tipicamente collegata ad un Access Point Wi-Fi. Diversa-
          Arancio             Verde                         Accesso vietato            mente da quella verde, l'accesso alle altre aree di default è vieta-
          Verde               Tutte                         Accesso permesso           to, lasciando all'amministratore la decisione su cosa abilitare.


      mente. Il tipo di restrizioni che è possibile attivare sono riassunte in Ta-    INSTALLAZIONE DI IPCOP
      bella 1. Ovviamente, come vedremo in seguito, le politiche di default pos-      Per prima cosa scegliamo il computer adatto a ospitare IPCop. I re-
      sono sempre essere modificate. Bisogna prestare attenzione alle varia-          quisiti minimi sono un Pentium I, 12 Mbyte di RAM e un disco da 250
      zioni apportate, in quanto scelte sbagliate possono compromettere la si-        Mbyte: vera e propria archeologia informatica! Funziona anche così,
      curezza della rete locale e dei server che invece bisogna proteggere.           ma la configurazione consigliata richiede un Pentium II/III, 128 Mby-




           Configurazione della rete
           È l'aspetto più critico dell'installazione di IPCop. Attenti a non commettere errori!




                     L’INTERFACCIA GREEN Se-                             TIPO DI RETE Selezioniamo la                   LE INTERFACCE Questo pas-
            01       lezionato il tasto “Rileva”, la pri-
                     ma scheda di rete trovata assu-
                                                               02        voce “Configurazione del tipo di
                                                                         rete”. Sono disponibili diverse
                                                                                                               03       so è relativo all'assegnazione
                                                                                                                        delle restanti schede di rete alle
           merà il ruolo di interfaccia Verde. A questo       opzioni. Assicuriamoci di selezionare          interfacce logiche Orange e Red. Qualora
           punto bisogna configurare l'indirizzo IP e         quella evidenziata in figura, che permet-      una delle schede non fosse rilevata, è pos-
           la netmask per la rete locale. I parametri         te di abilitare le interfacce RED, ORAN-       sibile provare il caricamento manuale dei
           usati seguono lo schema che rappresenta-           GE e GREEN utilizzando normali schede          driver: operazione utile in presenza di vec-
           va la composizione della rete (figura 1).          di rete di tipo Ethernet.                      chie schede ISA.




                      PARAMETRI DI RETE La                              CONFIGURAZIONE STATICA                          DHCP PER LA LAN A questo
            04        configurazione per Orange e
                      Green è uguale, mentre per Red,
                                                               05       Se non utilizziamo DHCP per
                                                                        l'interfaccia Red, come in questo
                                                                                                               06       punto IPCop permette di abilita-
                                                                                                                        re un server DHCP per asse-
           che permette l'accesso a Internet, è possi-        caso, è necessario specificare gli indirizzi   gnare automaticamente i parametri di re-
           bile scegliere tra IP statico, DHCP o una          IP che saranno utilizzati come DNS e il ga-    te ai PC appartenenti alla rete Green,
           connessione pptp o pppoe. Così è possibile         teway di accesso a Internet. Quest'ultimo      quella locale (LAN). Premiamo su
           configurare IPCop anche con i normali mo-          generalmente è quello utilizzato dai router    “Abilitato” e specifichiamo un range di in-
           dem ADSL Ethernet.                                 o modem ADSL.                                  dirizzi assegnabili.



                                                                                                                                                 Giugno 2007   89
088-091     24-04-2007        17:08      Pagina 90




                         R     e     t    e




           RIPARARE IPCOP
           Backup e ripristino della configurazione
           Con IPCop è possibile salvare la configurazione funzionante, in
           modo da poter ripristinare il firewall rapidamente a seguito di
           errori umani o problemi hardware. Il ripristino può essere ese-
           guito durante la reinstallazione, di modo che le opzioni indicate
           e le regole di accesso personalizzate siano immediatamente
           operative al successivo avvio.



          te di RAM e un disco da 5 Gbyte. Il computer deve essere dotato di                 Fig. 2 • L'interfaccia di IPCop con lo stato dei servizi
          un numero sufficiente di schede di rete, tre in questo caso specifico.
          Esse devono essere compatibili con il kernel Linux serie 2.4, in quan-
          to questa distribuzione, per scelte pratiche e di sicurezza, non adot-          di effettuare un login sulla macchina via SSH e senza alcun bisogno
          ta ancora l'ultima release 2.6. L'installazione da CD è semplicissi-            di modificare le impostazioni preesistenti. La sezione dedicata ai
          ma. Come accade per una normale distribuzione è sufficiente av-                 backup di IPCop è uno dei suoi maggiori punti di forza. Possiamo crea-
          viare il PC dal lettore CD/DVD e seguire le istruzioni, mentre il par-          re un set di backup dopo aver apportato modifiche alle impostazio-
          tizionamento del disco e l'installazione del software avvengono in              ni del firewall specificando una descrizione e la destinazione del fi-
          automatico. La prima richiesta è quella relativa alla creazione del             le relativo. Generalmente, per l'archiviazione, viene utilizzato il di-
          dischetto di ripristino. Superata questa prima fase, si arriva alla con-        sco rigido, ma sono supportati anche floppy e periferiche USB. Crea-
          figurazione della rete come mostrato nel tutorial “Configurazione del-          to il set di backup, è possibile memorizzarlo sul computer cliccando
          la rete”. L'ultimo passo riguarda la scelta delle password di accesso           sull'icona a forma di floppy presente nella lista dei backup memorizzati.
          a IPCop. In particolare verrà richiesta una password per root, per              Il ripristino può avvenire tramite la stessa schermata usata per ef-
          l'amministrazione via web e per l'utente “backup”.                              fettuare il backup o durante la fase di installazione di IPCop.



          L'INTERFACCIA DI GESTIONE
          L'intera amministrazione del firewall avviene attraverso un’ interfaccia         RISPARMIARE BANDA
          web. Per accedere al “pannello di controllo” bisogna puntare il brow-            IPCop funziona anche da proxy
          ser all'indirizzo IP del computer sul quale è installato IPCop. Supponendo
          che si tratti del 192.168.0.1, basta aprire un qualsiasi browser e digi-         IPCop, tra le sue funzionalità, può svolgere il ruolo di web proxy
          tare, nella barra degli indirizzi, quanto segue: http://192.168.0.2:81. L'ac-    con Squid e/o limitare la banda utilizzata dai computer presenti
          cesso SSH inizialmente è disabilitato, in quanto riservato solo per              nella rete locale. Ciò permette di risparmiare denaro nel caso
          l'installazione di alcuni add-on o per operazioni estremamente avan-             in cui si tratti di connessioni Internet a consumo e velocizzare
          zate. È possibile comunque attivarlo dalla sezione “Sistema” del-                la navigazione web.
          l'interfaccia web. In questa sezione abbiamo altre due funzioni im-
          portanti che riguardano la gestione degli aggiornamenti e il backup
          del sistema.                                                                    SFRUTTARE GLI IP PUBBLICI
                                                                                          Nello schema sulla composizione della rete mostrato in precedenza
                                                                                          siamo partiti dal presupposto di disporre di diversi indirizzi IP pub-
          AGGIORNAMENTI E BACKUP                                                          blici forniti dal provider ma, al momento attuale, solo uno è utilizzato.
          Quando un aggiornamento di IPCop viene rilasciato, diventa subi-                Per far sì che IPCop gestisca il traffico diretto ai restanti IP pubbli-
          to visibile tra quelli disponibili. Dopo aver scaricato il file relativo        ci (o solo ad una parte di essi), è necessario aggiungerli in una apposita
          sul proprio computer, è sufficiente caricarlo sul firewall utilizzando          form presente alla voce “Alias IP” nel menu “Network”. Questo si-
          l'interfaccia web. L'aggiornamento verrà applicato senza la necessità           stema sfrutta la possibilità offerta dal kernel Linux di assegnare più
                                                                                          indirizzi IP ad una sola scheda di rete, senza dover installare softwa-
                                                                                          re aggiuntivo o creare interfacce virtuali. L'interfaccia base dell'in-
           GLI ADD-ON DI IPCOP                                                            dirizzo aggiunto sarà scelta automaticamente in base agli indirizzi
           Più funzionalità a portata di mano                                             base e netmask delle interfacce di rete configurate. Nella sezione
                                                                                          “Accesso Esterno” è possibile abilitare alcuni servizi usando come
           I software che aggiungono nuove funzionalità non ufficialmente                 discriminante l'indirizzo alias di destinazione. Tuttavia, è fortemen-
           distribuite dal team di IPCop vengono definiti add-on. Sul sito In-            te sconsigliato fornire servizi direttamente dalla macchina firewall sul
           ternet di IPCop è possibile consultare la lista completa degli add-            quale è installato IPCop, lasciando questo compito ai server pre-
           on disponibili e scaricare quelli più utili.                                   senti nella DMZ.



      90       Giugno 2007
088-091     24-04-2007       17:08     Pagina 91




                                                                                                                             R      e     t    e



          REGOLE PER LA DMZ                                                           abilitato l'accesso SSH, bisogna usare il comando scp (o un altro pro-
          In questo momento, i server nella DMZ non sono raggiungibili dal-           gramma grafico in grado di usare FTP via SSH) per inviare il file di
          l'esterno, in quanto non ancora presenti regole in IPCop per redi-          installazione sul firewall. Trasferito il file, è necessario scompat-
          rigere il traffico verso essi. A scopo di esempio, supponiamo di ave-       tarlo ed eseguire il setup:
          re un server web con indirizzo 192.168.2.10 e accediamo alla sezio-
          ne “Port Forwarding”, presente nel menu “Firewall”. A questo pun-            tar -zxf ZERINA-0.9.7a14-Installer.tar.gz
          to dobbiamo inserire la porta 80 sia nel campo “porta sorgente” sia          ./install
          in quello “porta destinazione”, poi selezionare l'indirizzo pubblico
          esterno dal quale il servizio sarà raggiunto e l'indirizzo locale del       Abbiamo scelto la release 0.9.7 perché solo con essa è possibile
          server web all'interno della DMZ. Fatto questo, il sito Internet è          assegnare un indirizzo fisso ad una singola persona, in modo da
          accessibile dall'esterno ed è possibile in qualsiasi momento modificare     poter creare delle regole specifiche in base a ogni individuo che si
          o disabilitare il Port Forward su ogni singolo servizio rapidamen-          collega alla VPN. Installato l'add-on, nel menu VPN dell'inter-
          te. In alcuni casi, i server presenti nella DMZ devono poter accedere       faccia di gestione di IPCop sarà presente una nuova voce: OpenV-
          ad altre macchine, le quali possono essere stampanti di rete, work-         PN. Prima di attivare il servizio occorre ancora generare il certi-
          station o server, presenti nella rete protetta Green. Ciò in realtà         ficato per l'host e abilitare il supporto per gli IP statici nelle opzioni
          rappresenta una possibile fonte di pericolo, in quanto, la compromissione   avanzate. Avviato il servizio VPN, potremo creare i certificati per
          di un server nella DMZ può diventare il trampolino di lancio per            i singoli utenti della rete privata virtuale, i quali possono essere
          un attacco verso la rete locale protetta. Tuttavia, IPCop permette la       scaricati dall'amministratore cliccando sull'icona a forma di di-
          configurazione dei “DMZ Pinholes” in uno stile del tutto simile al-         schetto. Così facendo si otterrà un file compresso (.zip) con il cer-
          l'aggiunta di un porforward descritto in precedenza.                        tificato e la configurazione per OpenVPN da inviare all'utente
                                                                                      che ne dovrà fare uso.

          SUPPORTO PER OPENVPN
          Benché IPCop supporti pienamente le VPN (Virtual Private                    REGOLE PIÙ RESTRITTIVE
          Network) con IPSec, l'utilizzo di questo sistema viene general-             Normalmente IPCop permette pieno accesso a Internet dalle mac-
          mente sostituito con le VPN realizzate con OpenVPN. I motivi di             chine presenti nella rete Green o provenienti dalla VPN. Ovvia-
          questa scelta sono la maggiore semplicità di utilizzo e la possibi-         mente questo comportamento non è da sconsigliare in diverse oc-
          lità di aggirare i problemi dovuti a molti router/modem che non             casioni. Per aggiungere regole più restrittive è possibile editare a
          gestiscono bene IPSec in presenza di un NAT. Il supporto per                mano il file rc.firewall.local, oppure utilizzare l'add-on “Block out
          OpenVPN è contenuto in un add-on disponibile sul sito www.zerina.de.        traffic” disponibile sul sito www.blockouttraffic.de. L'installazione
          L'installazione in IPCop è relativamente semplice. Dopo avere               è identica a quella mostrata per l'add-on di OpenVPN.




           Controlli più severi
           Usare l'estensione Block out traffic per limitare il traffico in uscita




                      INDIRIZZO E PORTA Biso-                           GRUPPI E SERVIZI Possiamo                         REGOLE DI ACCESSO Dalla
             01       gna specificare l'indirizzo MAC
                      della scheda di rete dalla quale
                                                               02       definire nuovi gruppi di indirizzi
                                                                        e servizi. BOT permette di
                                                                                                                03       schermata principale di BOT è
                                                                                                                         necessario specificare l'interfac-
           amministrate IPCop e la porta di destina-          creare un gruppo contenente gli indirizzi       cia, IP/gruppo sorgente, IP/gruppo desti-
           zione, in modo da poter sempre accedere            MAC delle workstation e/o uno relativo ai       natario e i servizi da raggiungere. Se ne-
           al firewall. È consigliato lasciare DROP co-       servizi utilizzabili. È anche possibile ag-     cessario, è possibile abilitare il log o l'atti-
           me politica di default e attivare tutte le op-     giungere un'interfaccia virtuale non rico-      vazione delle regole solo in determinate
           zioni contenute nella schermata per attiva-        nosciuta da IPCop, come ad esempio              ore del giorno, utili solo quando scavalca-
           re il connection tracking e i log.                 quella creata per l'add-on OpenVPN.             no le politiche di default di BOT e di IPCop.



                                                                                                                                                   Giugno 2007   91
092-094     24-04-2007        17:09     Pagina 92




                         S    e     c     u     r     i    t    y




                                                               ROOTKIT HUNTER
                                                               LO SCOVA
                                                               CRACKER                                                                              Vincenzo Ciaglia


                                                                                                                                           Rootkit Hunter 1.2.9
                                                                Individua gli intrusi e                                                    Licenza: GNU GPL
                                                                riprendi il controllo del                                                  Tipo: Sicurezza
                                                                                                                                           Sito web: http://rkhunter.
                                                                tuo sistema. Finalmente                                                                      sourceforge.net
                                                                rootkit, backdoor, exploit                                                     sul CD/DVD: /extra/
                                                                                                                                                 software/Rkhunter_1.2.9
                    gni attacco informatico termina con


          O         la cancellazione delle tracce che pos-
                    sano testimoniare la presenza del-
                    l'aggressore e con la successiva in-
          stallazione di un software che faciliti le suc-
                                                                e sniffer hanno i giorni
                                                                contati!

          cessive “scorribande” all'interno del computer compromesso. I pro-
                                                                                                                    è abbastanza semplice. Rootkit Hunter per-
                                                                                                                    mette di analizzare l'intero file system, sotto-
                                                                                         ponendo a scansione tutti i file presenti in esso (programmi, script shell,
          grammi che rendono possibile tutto ciò sono noti con il nome rootkit.          ecc.) alla ricerca di rootkit e backdoor noti e non. Il programma è com-
          Cosa fare, allora, se il nostro PC è vittima di un attacco di questo tipo?     posto essenzialmente da uno script shell, da un database testuale e da
          Per fortuna, dall'altra parte della barricata, sono disponibili una serie di   una serie di moduli Perl. Le tecniche di scansione includono: verifica
          tool che aiutano gli amministratori di sistema, ma anche i comuni uten-        dei codici (hash) MD5, blocco dei file di default spesso utilizzati dai
          ti desktop vittima di un attacco informatico, ad individuare la presen-        rootkit, segnalazione di permessi errati su tutti gli eseguibili presenti
          za di eventuali sistemi di controllo non autorizzato. Uno di questi è pro-     nel sistema, blocco di tutti i moduli del kernel pericolosi, dei file na-
          prio Rootkit Hunter, del quale analizzeremo l'installazione e l'utiliz-        scosti e scansione, opzionale, del contenuto di file eseguibili (binari) e
          zo pratico.                                                                    di testo. Per quanto riguarda i moduli del kernel è necessario fare una
                                                                                         precisazione. Sappiamo bene che GNU/Linux offre la possibilità di
                                                                                         estendere le funzionalità del kernel anche durante la sua esecuzione
          COME FUNZIONA ROOTKIT HUNTER                                                   utilizzando i “moduli” (LKM - Loadable Kernel Module). Ora, poi-
          Dire che, solo utilizzando tool come quello in esame, è possibile stare        ché i rootkit più temuti ed utilizzati sono proprio quelli a livello kernel,
          tranquilli, forse è esagerato, ma possiamo comunque affermare che              Rootkit Hunter è attrezzato anche per verificare la loro presenza. Ol-
          Rootkit Hunter è il compagno ideale di ogni amministratore che in-             tre ai rootkit, Rootkit Hunter, è anche in grado di rilevare le famose
          tende scoprire intrusi e codice maligno rapidamente. Il suo funzionamento      “backdoor”. Questi programmi, installati nel sistema vittima, all'insa-
                                                                                         puta dell'utente, restano in ascolto su una determinata porta di rete in
                                                                                         attesa di connessioni in entrata. È evidente, quindi, che controllare le por-
           COSA SONO I ROOTKIT?                                                          te aperte è molto utile per rilevare la presenza di un aggressore nel no-
           I tool per prendere possesso di un sistema                                    stro sistema. Per concludere questa sezione accenniamo allo scanning
                                                                                         delle stringhe utilizzato da Rootkit Hunter per carpire la presenza di
           I rootkit sono software composti da un insieme di programmi e                 codice “maligno” nei binari e nei file di testo. In pratica, il tool non fa
           script shell che gli aggressori utilizzano per cancellare le trac-            altro che usare un dizionario per comparare i file analizzati con quelli
           ce della loro presenza e garantirsi accessi futuri (facili e veloci)          usati spesso da trojan, sniffer, backdoor e così via.
           alla macchina obiettivo dell'attacco. In pratica, si tratta perlo-
           più di comuni comandi di sistema opportunamente modificati e
           sostituiti a quelli originali. Ecco perché, senza l'ausilio di pro-           INSTALLAZIONE DI ROOTKIT HUNTER
           grammi specifici come Rootkit Hunter è molto difficile indivi-                L'ultima release disponibile al momento della stesura di questo artico-
           duare l'attività illecita e scovare gli aggressori. Allo stato attua-         lo è la 1.2.9. Rootkit Hunter è disponibile in forma precompilata per la
           le i rootkit più diffusi sono quelli a livello kernel.                        maggior parte delle distribuzioni, quindi per l'installazione è possibile
                                                                                         utilizzare il package manager predefinito. Ad esempio, per quelle de-



      92       Giugno 2007
092-094   24-04-2007       17:09      Pagina 93




                                                                                                            S     e     c     u     r    i    t    y



      rivate da Debian GNU/Linux è sufficiente il comando apt-get install
      rkhunter. Anche l'installazione da sorgente è abbastanza semplice. Ba-               LE OPZIONI DI ROOTKIT HUNTER
      sta copiare il pacchetto rkhunter-1.2.9.tar.gz dal CD/DVD allegato,                  Ecco cosa è possibile controllare
      scompattarlo con tar xzf rkhunter-1.2.9.tar.gz, entrare della nuova di-
      rectory, cd rkhunter-1.2.9, ed eseguire, da root, il comando ./instal-               L'opzione -createlogfile crea un file di log della scansione in
      ler.sh. Al termine dell'installazione, che dura pochi secondi, il mes-               /var/log/rkhunter.log. Lo switch -cronjob serve per eseguire
      saggio “- e Installation ready” (Figura 1) ci avverte che tutto è anda-              Rootkit Hunter automaticamente a intervalli di tempo determina-
      to a buon fine. A questo punto possiamo eseguire, ancora una volta co-               ti. Con -report-mode è possibile visualizzare solo il report della
      me utente amministratore, Rootkit Hunter, con il comando rkhunter.                   scansione senza messaggi aggiuntivi. Quest'ultima opzione di so-
      È obbligatorio utilizzare l'utente root, perché il software analizza par-            lito viene utilizzata in tandem con -cronjob. Per eseguire un'ana-
      ti del file system dove normalmente ai comuni utenti non è consentito                lisi rapida del sistema bisogna utilizzare, invece, -quick; in questo
      accedere.                                                                            caso alcuni test non vengono effettuati. L'opzione --configfile <fi-
                                                                                           le> permette di usare un file di configurazione alternativo rispet-
                                                                                           to a quello di default. L'opzione --rootdir <rootdir> consente di
      L'ANALISI DEL SISTEMA                                                                specificare un'altra directory radice al posto di “/”). In questo mo-
      Dopo l’installazione del pacchetto passiamo alla prima scansione del                 do è possibile limitare l'analisi ad alberi di directory specifici.
      sistema. Le opzioni di scansione offerte da Rootkit Hunter non sono mol-             L'opzione -disable-md5-check non esegue il controllo sugli hash
      tissime, d'altronde meglio poche ma buone. Il comando più utilizzato                 MD5. Infine, il parametro -disable-passwd-check salta i controlli
      è senza dubbio “rkhunter --checkall” (o -c) che permette di eseguire                 sui file /etc/group e /etc/passwd.
      la scansione completa del sistema. Per prima cosa Rootkit Hunter ese-
      gue la verifica dei tool di sistema che più comunemente possono esse-
      re soggetti a manomissioni da parte dei rootkit. Successivamente va al-             ROOTKIT DEL KERNEL
      la ricerca di quelli più utilizzati, di eventuali anomalie relative a file e per-   Per meglio comprendere la natura dei rootkit a livello kernel, in que-
      messi, di interfacce di rete in modalità promiscua, dunque soggette a               sta parte dell'articolo analizzeremo il funzionamento di due tra i più
      sniffing e, infine, effettua una veloce scansione delle porte utilizzate            potenti e pericolosi: Knark e Adore. Prima di tutto facciamo delle pre-
      dalle backdoor più comuni. In seguito passa allo scanning del sistema.              cisazioni. Sono entrambi dei rootkit basati sul kernel e di conse-
      Durante questa fase va alla ricerca di anomalie nella directory /dev, nei           guenza utilizzano gli LKM (il sistema di gestione dei moduli) per
      file /etc/passwd e /etc/group, per individuare eventuali account privi di           “attaccarsi al sistema. I rootkit usano i Loadable Kernel Modules
      password, manomessi e dunque pericolosi. Sempre in questa fase Rootkit              per permettere ad un intruso di conservare l'accesso alla macchina
      Hunter analizza anche tutti i file di avvio presenti in /etc/init.d e le va-        ottenuto in precedenza. Le operazioni fondamentali svolte da que-
      rie directory /etc/rcX.d. Prima di concludere l'analisi passa alla verifi-          sti programmi sono quelle di nascondere i processi, le directory, i fi-
      ca della sicurezza delle applicazioni “critiche”. Ad esempio eventuali mo-          le, i tool di sistema, i comandi shell e altre “cose” utili per mantene-
      duli di Apache compromessi o configurazioni errate del server. Poi con-             re il controllo del sistema. È normale dunque che tutte queste ope-
      tinua con la scansione delle versioni dei programmi presenti sul sistema,           razioni per rimanere veramente anonime devono poter essere na-
      avvisando con un messaggio nel caso in cui siano disponibili eventuali              scoste a livello dello stesso kernel, modificandolo in alcune sue par-
      aggiornamenti. Infine, arriva all'analisi di SSH e del suo file di confi-           ti. Detto ciò, analizziamo il funzionamento di Knark. Questo rootkit
      gurazione. La scansione si conclude con un report riassuntivo dello sta-            è basato sulle versioni del kernel 2.2.x e 2.4.x. Il pacchetto viene ca-
      to del sistema.                                                                     ricato nel kernel attraverso il modulo “knark.o” utilizzando il co-
                                                                                          mando “insmod knark.o”. Dando un'occhiata ai sorgenti del rootkit,
                                                                                          ed entrando nella directory src/ è possibile constatare che sono pre-
                                                                                          senti una serie di tool che l'aggressore usa per cancellare le proprie
                                                                                          tracce e prendere il controllo totale del computer:

                                                                                             hidef - il tool utilizzato per nascondere file all'interno del sistema;
                                                                                             unhidef - mostra all'aggressore tutti i file nascosti;
                                                                                             ered - permette di reindirizzare gli eseguibili dalle locazioni origi-
                                                                                              nali a quelle “modificate”;
                                                                                             nethide - permette di nascondere le connessioni remote dell'ag-
                                                                                              gressore verso la macchina vittima in modo da ingannare anche
                                                                                              tool come netstat;
                                                                                             rootme - questo comando serve per eseguire comandi con i privile-
                                                                                              gi dell'utente root;
                                                                                             taskhack - consente di modificare l'UID e il GID (utente e gruppo
                                                                                              proprietari) dei processi in esecuzione;
                                                                                             rexec - l'aggressore lo utilizza per eseguire comandi remoti sulla
          Fig. 1 • Installazione di Rootkit Hunter                                            macchina attaccata.



                                                                                                                                                       Giugno 2007   93
092-094     24-04-2007        17:09      Pagina 94




                         S     e     c     u     r     i    t    y



          Capirete che una volta compromesso il sistema piazzare un rootkit su que-
          st'ultimo è davvero un gioco da ragazzi e utilizzarlo a proprio vantag-           AVVISI VIA E-MAIL
          gio ancora di più. Non è questa la sede per spiegare nel dettaglio il fun-        Con cron possiamo fare anche questo
          zionamento di Knark e di ogni sua singola utilità, ma è sufficiente dare
          un'occhiata alla documentazione allegata al pacchetto per consultare              È possibile eseguire la scansione a intervalli di tempo regolari e
          esempi d'uso di ogni comando. Adore svolge praticamente lo stesso la-             inviare il risultato via e-mail configurando opportunamente
          voro di Knark ma, oltre ai kernel 2.2.x e 2.4.x opera anche su quelli del-        cron. Ad esempio, nel caso di Chkrootkit, basta eseguire crontab
          la nuova serie 2.6.x. Basta, infatti, utilizzare la versione “adore-ng” del       -e e aggiungere la riga seguente:
          rootkit, appositamente sviluppata per eseguire il suo porting sui nuovi ker-
          nel. Anche in questo caso, reperire informazioni a riguardo e installare          0 3 * * * cd /usr/sbin; ./chkrootkit 2>&1 | mail -s
          il rootkit è molto semplice.                                                      "Controllo rootkit" indirizzo_di _posta


                                                                                            Il comando precedente esegue Chkrootkit ogni 3 ore e invia il ri-
          UN ROOTKIT! E ADESSO?                                                             sultato via e-mail all'indirizzo di posta specificato. Per farlo con
          È la domanda che in conclusione dell'articolo si saranno posti in tanti.          Rootkit Hunter è sufficiente sostituire cd /usr/sbin; ./chkrootkit
          Proviamo a rispondere. Con gli strumenti disponibili, tipo Rootkit Hun-           con cd /usr/bin; ./rkhunter -checkall.
          ter, chkrootkit (www.chkrootkit.org), Rkdet (http://vancouver-webpa-
          ges.com/rkdet), è possibile scoprire la presenza di quasi tutti i rootkit, le
          backdoor e manomissioni di altro genere, ma allo stato attuale non esi-          a bollettini di sicurezza per mantenere aggiornato il sistema ed essere
          ste nessun programma in grado di eliminare eventuali rootkit presenti            pronti ad intervenire con le patch di sicurezza. È sempre opportuno uti-
          nel sistema. L'unica contromisura che possiamo adottare è quella di rispettare   lizzare tool, come Carbonite (www.foundstone.com), che permettono il
          alcune semplici regole. Per prima cosa bisogna utilizzare patch del ker-         congelamento di ogni processo nella “task_struct”, ovvero la struttura
          nel come Lids (www.lids.org) in grado di “bloccare” (nel senso che non           che ingloba tutte le informazioni relative ai processi del sistema, per in-
          permette modifiche) il kernel se qualcuno tenta, in maniera non auto-            dividuare i moduli pericolosi una volta che la macchina è stata compro-
          rizzata, di caricare altri moduli, accedere a segmenti di memoria condi-         messa. Infine, bisogna creare sempre copie di backup dei dati più sensi-
          visa oppure se prova a modificare o occultare i PID dei processi e prova         bili e, in caso di manomissione, non esitare a formattare il sistema. Inol-
          a manipolare i file presenti nella directory /dev. È consigliabile usare si-     tre, ricordiamo che è inutile disabilitare il supporto LKM nel kernel. Al-
          stemi di protezione come SELinux (www.nsa.gov/selinux) che aumen-                cuni ricercatori hanno dimostrato che è possibile modificare il kernel a run-
          tano notevolmente il grado di sicurezza del proprio sistema. Dato che i          time Inoltre, non è sufficiente affidarsi esclusivamente a strumenti per il
          rootkit possono essere utilizzati solo dopo che il computer è stato ma-          calcolo delle checksum crittografiche, tipo Tripwire (www.tripwire.com),
          nomesso, è utile monitorare tutti i punti deboli e la normale attività del       in quanto anche questi ultimi possono essere stati manomessi dal rootkit.
          sistema. Strumenti come Nessus (www.nessus.org) sono ottimi per la ri-           Insomma, anche se non esiste ancora un tool per eliminare i rootkit è im-
          cerca di qualsiasi tipo di vulnerabilità. Bisogna sempre fare riferimento        portante verificarne la presenza per evitare di peggiorare le cose.




           RootkitHunter in pratica
           Dall'aggiornamento all'analisi del sistema. Ecco come scovare eventuali intrusi presenti nel sistema




                        AGGIORNAMENTO Termi-                                 ANALISI COMPLETA                                 RAPPORTO Terminata la fase
             01        nata l'installazione di Rootkit
                       Hunter, prima di poterlo utilizza-
                                                                   02      Aggiornato il programma, la
                                                                           prima cosa da fare è eseguire
                                                                                                                      03      di controllo che può essere mol-
                                                                                                                              to lunga, Rootkit Hunter mostra
           re è necessario aggiornare, sia il software,          la scansione completa del sistema. Per             un report dettagliato dello stato del siste-
           sia il database utilizzato per eseguire l'a-          farlo è sufficiente avviare il comando             ma. Basta dare uno sguardo ai dati ottenuti
           nalisi del sistema. Il comando per farlo è            rkhunter -checkall e attendere che l'o-            per capire se c'è qualcosa che non va nel
           rkhunter -update.                                     perazione venga portata a termine.                 nostro computer.



      94       Giugno 2007
096-098     24-04-2007        17:10     Pagina 96




                         I   n     t    e     r    v     i    s     t    a




          Il Progetto
          Winston Smith
            “Scolleghiamo il Grande Fratello”. Questo è lo slogan dell'associazione che
          da anni si batte per il rispetto della privacy a colpi di crittografia e reti anonime
          contro il controllo telematico e la manipolazione delle informazioni in generale

                      n campo informatico, come nella vita di tutti i giorni, la      PWS – Il nostro obiettivo è promuovere la diffusione delle tecnolo-



          «I          sicurezza e il rispetto della privacy giocano un ruolo fon-
                      damentale. In particolare, in un universo perennemente
                      connesso, garantire l'anonimato di ogni singolo indivi-
          duo risulta sempre più difficile: basti pensare a quando registriamo
          un account di posta, effettuiamo l'iscrizione ad un sito web, faccia-
                                                                                      gie per la difesa della privacy in Rete e fuori. Come prova di fattibi-
                                                                                      lità dell'efficacia di queste tecniche, abbiamo deciso di creare un'or-
                                                                                      ganizzazione che si rendesse completamente anonima tramite il
                                                                                      loro uso, creando una personalità virtuale, Winston Smith appun-
                                                                                      to, che esprimesse il lavoro di un intero gruppo, come nel caso di
          mo acquisiti on-line con la carta di credito, ma anche semplice-            Luther Blissett o Wu Ming, note personalità virtuali letterarie. In que-
          mente quando navighiamo: la nostra presenza e le nostre abitudini           sto modo l’organizzazione è anche una prova di fattibilità di se stes-
          sono costantemente registrate. Ma che fine fanno queste informa-            sa, è insomma “ricorsiva”. Il Progetto Winston Smith fornisce a tut-
          zioni? Possono essere usate per tenerci sotto controllo? Per cer-           ti, grazie agli sforzi volontari dei suoi componenti, numerosi servi-
          care di rispondere a queste domande abbiamo ascoltato il parere dei         zi (www.winstonsmith.info/statistiche_server_PWS.html) per la pri-
          membri del Progetto Winston Smith, l'associazione che da diver-             vacy, come remailer anonimi, nodi Freenet e router Tor.
          so tempo promuove l'utilizzo e la diffusione di software per la crit-
          tografia e le reti anonime a difesa della privacy. Come di consueto         LM - Perché chiamate in causa il Grande Fratello?
          iniziamo con le presentazioni. Salve ragazzi, parlateci un po' di voi!      PWS – Perché riconosciamo nell'icona creata da George Orwell
                                                                                      quella tendenza autoritaria, da sempre presente nella storia dell'u-
          PWS - In realtà pensavamo di iniziare parlando del destino dell'U-          manità, che sta oggi tentando di annullare gli spazi di libertà e con-
          niverso! Scherzi a parte, per dirla tutta, non siamo neppure tanto ra-      divisione che si sono spontaneamente materializzati nella Rete.
          gazzi, annoverando tra di noi anche distinti signori “over 50”, men-
          tre le nuove generazioni stentano a farsi avanti. A quanto pare il de-      LM - Da cosa deriva l'innato bisogno, da parte del PWS,
          stino dell'Universo, almeno per quanto riguarda la privacy, non interessa   di privacy e anonimato?
          più di tanto ai giovani. Tra noi ci vediamo poco ma ci scriviamo mol-       PWS – Non è tanto il Progetto ad avere questa necessità: da que-
          to, non fosse altro che per il puro piacere di usare la crittografia, che   sto punto di vista ci riteniamo abbastanza soddisfatti. Sono piuttosto
          altrimenti saremmo costretti a impiegare quasi sempre in solitudine.        gli altri ad avere un disperato bisogno di privacy, pur non renden-
          In alcuni casi le comunicazioni crittografate costituiscono le uniche       dosene conto. È per questo motivo che portiamo avanti un'opera
          relazioni tra quelli di noi geograficamente distanti. Altrimenti le cene    di formazione ed informazione, oltre che di diffusione. Inizialmen-
          in osteria sono di gran lunga la modalità di interazione preferita.         te il PWS si proponeva di ottenere un effetto “moltiplicatore”, che
                                                                                      permettesse di far conoscere le problematiche della privacy in Re-
          LM - Cos'è esattamente il Progetto Winston Smith?                           te e l’uso della crittografia alla maggioranza dei navigatori. Era un
          PWS – Il Progetto Winston Smith (www.winstonsmith.info/pws) è               proponimento entusiasmante ma molto ingenuo, che la realtà ha pre-
          un'associazione informale sotto cui si sono riunite alcune persone          sto ridimensionato. La situazione che viviamo oggi è più simile a
          portando ideali, preoccupazioni e conoscenze. Individui profon-             quella dei cristiani nelle catacombe, che tengono viva e vitale una
          damente convinti della necessità di mantenere la Rete un luogo in           fiamma in attesa di tempi migliori.
          cui poter esercitare il diritto di esprimere liberamente le proprie idee.
          Il Progetto Winston Smith è attualmente costituito da una decina di         LM - Quali sono i progetti già esistenti che state
          persone di varia provenienza (sia geografica sia di competenza),            promuovendo per avere una rete più sicura e anonima?
          accomunate dall'interesse tecnico tanto per l'informatica libera            Parlate, ad esempio, spesso di TOR, potete spiegarci
          quanto per le implicazioni della tecnologia nel campo sociale e dei         brevemente cos'è e come funziona?
          diritti individuali.                                                        PWS – Attualmente dedichiamo la nostra attenzione principalmente
                                                                                      a Freenet (www.freenetproject.org), Tor (http://tor.eff.org) e Mix-
          LM - Qual è il vostro scopo? Come agite e cosa fate?                        minion (www.mixminion.net), poiché rappresentano lo stato del-



      96       Giugno 2007
096-098     24-04-2007         17:10      Pagina 97




                                                                                                   I    n      t    e     r    v     i    s     t    a



          l'arte della comunicazione riservata e anonima per quanto riguar-                 danti la Chiesa di Scientology. Un altro motivo potrebbe essere
          da rispettivamente la pubblicazione di documenti, la navigazione del              quello di permettere la consultazione di informazioni da paesi totalitari
          web e lo scambio di posta elettronica. Tor è una rete di proxy ano-               in cui queste sono considerate illegali, visto quello che Google e le
          nimizzanti robusta, molto diffusa e versatile. Installandolo sul pro-             altre grandi aziende dell’informatica stanno concedendo alla Cina.
          prio computer è possibile ottenere, anche senza conoscenze spe-
          cifiche, un livello di riservatezza e anonimato in rete che riteniamo,            LM - Ci parlate della vostra “Pbox”? Come è nata questa
          nella situazione attuale, soddisfacente. L’installazione è molto sem-             brillante idea?
          plice, ed esistono accessori, come il pannello di controllo Vidalia (http://vi-   PWS – L'uso di GNU/Linux e delle applicazioni per la privacy ren-
          dalia-project.net), che permettono di esaminare geograficamente                   de relativamente semplice costruirsi accessi potenti e sicuri alla
          i percorsi utilizzati. Anche la suite TorPark è molto utile,                      Rete. Purtroppo, il banale problema di dover costantemente tene-
          (http://tor.eff.org/download.html.en), in quanto consente di avere                re acceso un rumoroso PC (e di non poterci installare i nostri gio-
          Tor, Vidalia ed il browser Firefox in una semplice chiavetta USB                  chini e spyware preferiti) rende questo assai più complicato, alme-
          senza nessuna necessità di installazione. Con l’utilizzo di TorpPark              no in situazioni casalinghe. Meglio delegare queste funzionalità ad
          è possibile avere sempre con sé il necessario per una navigazione                 un oggetto silenzioso, indistruttibile, parco di corrente ed ammini-
          privata ed utilizzarlo su qualsiasi computer senza lasciare nessuna               strabile separatamente dal PC come una Pbox (https://www.win-
          traccia.                                                                          stonsmith.info/pbox), che permette anche all’utente che lo desi-
                                                                                            deri di fornire servizi al sempre più vasto popolo della Rete. Al gior-
          LM - Cosa è necessario in pratica per poter crittografare                         no d’oggi troppo spesso ci si dimentica che la Rete è prima di tut-
          i dati e salvaguardare la privacy?                                                to condivisione di risorse, di accesso e di conoscenza, e ci si limi-
          PWS – Consigliamo sempre di crittografare, quando possibile, la pro-              ta a prendere senza dare niente.
          pria posta elettronica utilizzando una delle tante versioni disponibili
          di PGP (www.pgpi.org) o GnuPG (www.gnupg.org)                                     LM - Parliamo un po' di storia. Un'Italia del tutto imprepara-
          In seconda battuta, è sempre un' ottima idea utilizzare Tor per la                ta
          navigazione anonima, e crittografare i propri dati personali su disco             al mondo telematico nel lontano 1994 diede vita all'"Italian
          utilizzando un’applicazione come TrueCrypt (www.truecrypt.org).                   Crackdown", un duro colpo alla privacy degli utenti BBS.
                                                                                            A distanza di anni, quale pensate siano state le cause
          LM - Brevemente, cosa consigliate ai nostri lettori per                           predominanti alla base di quel gesto?
          tutelare la propria privacy attraverso l'uso di software libe-                    PWS – Sono le stesse cause che attualmente spingono poteri di-
          ro?                                                                               versi, ma ugualmente forti, della società a prendere il controllo del-
          PWS – I sistemi operativi e gli applicativi non liberi stanno diventando          la Rete ed usarla come strumento di potere economico e control-
          veicoli di violazione sistematica della privacy. Invitare ad abban-               lo sociale. Questi problemi non sono nuovi nella storia dell’uma-
          donare questi sistemi a favore di alternative libere come GNU/Linux               nità, ma paradossalmente la Rete stessa li sta aggravando, ri-
          non è ormai più un utile suggerimento ma un'indicazione perento-                  schiando di trasformarsi da strumento di libertà a strumento di con-
          ria. Quando costretti ad usare sistemi operativi ed applicazioni pro-             trollo ed oppressione, ancora più pericoloso perché non percepi-
          prietarie, è indispensabile aggiungere sempre una dose di para-                   bile.
          noia adeguata alla particolare situazione. Non per nulla il motto del
          Progetto Winston Smith è “La paranoia è una virtù”.                               LM - Pensate che la situazione sia cambiata? L'Italia è
                                                                                            più aperta ad un certo tipo di approccio telematico?
          LM - All'interno dei vostri documenti parlate spesso                              PWS – La consapevolezza di questi problemi rimane, secondo noi,
          di Freenet, potete spiegare brevemente ai nostri lettori co-                      ad un livello estremamente basso, soprattutto considerando il fat-
          s'è                                                                               to che l'uso della Rete rimuove tutte le difficoltà materiali un tem-
          e quale è l'idea progettuale che c'è alla base?                                   po connesse alla circolazione delle informazioni. Purtroppo sembra
          PWS – Freenet nasce come sistema di pubblicazione e consulta-                     che Internet sia usata sempre più solo come “amplificatore” di com-
          zione privata e non censurabile di documenti, e fa di queste due                  portamenti di consumo e di comunicazione “uno a molti”, e non
          caratteristiche i suoi punti di forza. Funziona creando un datasto-               per creare nuove forme di comunicazione ed interazione.
          re crittografato e distribuito, utilizzando una parte dello spazio di-
          sco dei computer che vi si collegano. Usando un nodo Freenet è pos-               LM - Dove andrà a finire Internet secondo voi?
          sibile pubblicare e consultare siti web interni a Freenet stessa in               PWS – Per ora sta andando in una brutta direzione, ma dove de-
          modalità completamente anonima e non censurabile. I file memo-                    ve andare sta anche a noi deciderlo!
          rizzati su disco sono crittografati e non consultabili direttamente, co-
          sa che tutela il proprietario dall’essere considerato responsabile di             LM - Le leggi per la lotta contro il terrorismo molte volte
          quello che Freenet “decide” di memorizzare sul suo disco.                         abbattono pezzi di privacy di ognuno di noi. Cosa ne pensa-
                                                                                            te?
          LM - Perché un utente dovrebbe usarla?                                            PWS – Ogni frammento di libertà perduto avvicina le democrazie
          PWS – Ad esempio per salvare informazioni soggette a censura, co-                 agli stati totalitari, impoverisce tutti e avvicina di un passo il terro-
          me lo sono stati i sorgenti del noto DeCSS o i documenti riguar-                  rismo alla vittoria. L’unica cosa contro cui si dovrebbe realmente



                                                                                                                                                         Giugno 2007   97
096-098     24-04-2007       17:10     Pagina 98




                         I   n    t    e     r    v     i    s     t    a



          lottare è la paura; questo piuttosto assicurerebbe la vittoria contro      privacy. Fin dalla prima edizione è stato popolato da un miscuglio di
          il terrorismo; tuttavia non sarebbe altrettanto “comodo” per certi         ingegneri, avvocati, smanettoni e semplici curiosi. Cinque anni di
          poteri. Suscitare timori è un utile strumento di controllo sociale.        esperienza sono riuniti e documentati in maniera completa sul sito
                                                                                     del convegno, http://e-privacy.firenze.linux.it, che può parlare per
          LM - Non pensate che una rete più propensa                                 noi. È possibile consultare tutti gli atti, le registrazioni della maggior
          a salvaguardare la privacy possa diventare totalmente                      parte degli interventi e, per chi li sa trovare, anche alcuni filmati e
          anarchica?                                                                 foto molto curiose dell’ultima edizione.
          PWS – Internet è nata e si è sviluppata in maniera completamente
          libera e non controllata, producendo a nostro parere ottimi risultati      LM - Come organizzate le partecipazioni? Tutti possono
          per tutti. Non vediamo perché questa tendenza dovrebbe cambia-             collaborare al vostro convegno, magari anche come relatori?
          re e perché si debbano intraprendere azioni devastanti per “gui-           PWS – Ogni anno di questi tempi viene pubblicata una regolare Call
          darne” lo sviluppo. Viene spontaneo pensare invece che questa sia          for Papers, diffusa sulle principali mailing list e su alcune testate te-
          una scusa che fa comodo a molti. Sembra incredibile che così tan-          lematiche. La partecipazione è gratuita ed aperta a tutti e la selezione
          te persone se la bevano, malgrado siano avvezze a comportarsi in           degli interventi viene curata da un “illuminato” comitato scientifico.
          maniera intelligente di fronte alla complessità della vita sociale e
          dell’informatica.                                                          LM - Come giudicate l'interessamento dell'utenza italiana
                                                                                     verso i temi della privacy e dell'anonimato?
          LM - Parliamo un po' di Google. Come molti sanno, volendo,                 PWS – Insufficiente. Molto insufficiente. Tremendamente, male-
          è in grado di fornire informazioni piuttosto private.                      dettamente, intollerabilmente insufficiente.
          Questo potente motore di ricerca può essere considerato
          un nemico della privacy, anche aziendale?                                  LM - Come è possibile partecipare al vostro Progetto?
          PWS – I motori di ricerca sono uno strumento estremamente potente          PWS – Trattandosi di un’organizzazione informale non esiste un
          e dalle possibilità in buona parte ancora inesplorate. Come un col-        modo per iscriversi, ma si procede di solito per cooptazione. Quel-
          tello molto affilato, devono essere maneggiati con estrema cura per        lo che si richiede è di dimostrare un autentico interesse collabo-
          evitare di farsi male. Il comportamento di Google come azienda è me-       rando esternamente su una necessità specifica ed ottenendo dei
          diamente positivo, ma la concentrazione di troppe informazioni in un       risultati e, quindi, è necessario chiedere l’ammissione ad uno dei
          unico soggetto che si riserva di usarle come, quanto e quando gli ag-      membri. Adesso abbiamo un disperato bisogno di autori di pagine
          grada è troppo pericolosa per non esserne molto preoccupati. In            web, traduttori di documentazione, sistemisti GNU/Linux e volenterosi
          passato è stata enunciata una proposizione secondo noi sempre              che aggiornino documentazione tecnica ormai datata e ne produ-
          valida: “Il potere assoluto corrompe in maniera assoluta”.                 cano di nuova.

          LM - Dal vostro sito web si legge che utilizzate                           LM - Nel corso degli anni avete incontrato qualche difficoltà?
          esclusivamente software libero. Quello proprietario può                    PWS – La mancanza di soldi prima di tutto, che ci costringe a fare
          essere considerato un altro nemico della privacy?                          salti mortali per tenere in piedi una infrastruttura sistemistica de-
          PWS – Indubbiamente! Non è possibile concepire uno strumento che           cente. Proprio oggi abbiamo “perso” il nostro server principale, ospi-
          sia contemporaneamente chiuso e affidabile. E la dimostrazione di          tato per anni da un generoso ISP di NYC, che non ha più potuto
          questo è che i sistemi operativi e le applicazioni proprietarie sono or-   continuare a supportarci. Un'altra difficoltà è quella della mancan-
          mai tutte dotate di default di spyware. Anche se non li chiamano           za di una struttura formale del Progetto, che ci costringe a continui
          così ma con sigle più complesse come DRM, autoupdate, toolbar              escamotage per poter interagire con le istituzioni pubbliche o sem-
          … sempre di spyware si tratta.                                             plicemente con altre associazioni formali, cosa indispensabile e che
                                                                                     permette di operare a favore della privacy anche in ambiti diversi
          LM - Cos'è e perché avete istituito il Big Brother Awards                  da quelli tecnologici, come quelli accademici o legislativi. A questo
          Italia?                                                                    proposito segnaliamo che il Progetto ha preparato e fatto presen-
          PWS – il BBA nasce nel mondo anglosassone (https://bba.win-                tare alla Camera dei deputati una proposta di legge contro la Data
          stonsmith.info), molti anni fa, per segnalare, mettendoli alla berlina,    Retention (n.1728 d'iniziativa dell'on. Maurizio Turco - “Norme in
          i più grandi abusi verso la privacy. Chi meglio di noi poteva impor-       materia di raccolta, uso, conservazione e cancellazione di dati geo-
          tare in Italia questa splendida idea e tentare di agire come fustiga-      referenziati o cronoreferenziati, contenenti Identificatori Univoci di Uten-
          tori di cattivi comportamenti tanto comuni e tollerati?                    te, effettuata per mezzo di apparecchiature automatiche”). Chi fos-
                                                                                     se interessato ad approfondire l'argomento può consultare le pagi-
          LM - Ogni anno organizzate "e-privacy", una conferenza sui                 ne all'indirizzo www.camera.it/_dati/lavori/schedela/trovascheda-
          temi più caldi relativi al Trusted Computing e alla Data                   camera_wai.asp?pdl=1728&ns=2
          Retention. Cosa fate e proponete durante queste
          manifestazioni? Chi popola i vostri seminari?                              LM - Grazie ancora per la disponibilità.
          PWS – L'iniziativa e-privacy (http://e-privacy.winstonsmith.info) na-      La nostra intervista è conclusa.
          sce come un evento trasversale che riunisce categorie molto di-            Buon lavoro e continuate così!
          verse di persone intorno ad un tema di comune interesse come la            PWS – Grazie a voi e ricordate: “La paranoia è una virtù”.



      98       Giugno 2007

				
DOCUMENT INFO
Shared By:
Tags:
Stats:
views:1
posted:3/31/2013
language:Unknown
pages:79