Manjaro KDE: Aggiungere supporto ad AUR in Octopi

By Marco Giannini

Installando l’ultima ISO di Manjaro KDE mi sono accorto di un problema alquanto limitante ovvero la mancanza di default del supporto ad AUR in Octopi.

Questo problema si verifica perché sul sistema, una volta installato, non era presente nessun gestore di AUR.

Come risolvere?

Per risolvere il problema basta installare il pacchetto yaourt. Una volta fatto in Octopi apparirà una icona a forma di teschio verde.

10 strumenti di sicurezza Linux per gli amministratori di sistema

Gli strumenti di sicurezza basati su Linux sono un vantaggio per gli amministratori di sistema per il monitoraggio della sicurezza della rete. Ecco 10 popolari e utili strumenti di sicurezza basati su Linux.

Negli ultimi tempi, l’aspetto della sicurezza della tecnologia dell’informazione ha ricevuto notevole attenzione e le grandi organizzazioni hanno potenziato i team di sicurezza per tenere sotto controllo le vulnerabilità nei loro sistemi e intraprendere azioni preventive o correttive appropriate. Lo stesso livello di impegno per il mantenimento della sicurezza non può essere visto nella maggior parte delle PMI, ma resta il fatto che eventuali lacune nella sicurezza potrebbero avere conseguenze disastrose per tutte le imprese, indipendentemente dalle loro dimensioni.

La sicurezza non deve sempre essere un affare enormemente costoso. In questo articolo, tratteremo di strumenti e distribuzioni basate su Linux per la gestione della sicurezza, che possono essere utilizzati per test di penetrazione, analisi forense, reverse engineering e così via.

Analizzatori di rete e scanner

Gli analizzatori di rete e gli scanner rappresentano una categoria importante di strumenti nell’arsenale di un amministratore di sistema per monitorare l’attività di rete dell’azienda. Gli strumenti di sicurezza Linux più usati in questa categoria sono i seguenti:

1. Wireshark:

Wireshark (precedentemente noto come Ethereal) è un potente analizzatore di pacchetti per gli amministratori di sistema. Le sue caratteristiche includono la cattura in tempo reale dei pacchetti; sfogliare il contenuto del pacchetto; e, comprendendo vari protocolli e le loro parti.

2. NMAP:

Un altro strumento di sicurezza basato su Linux è NMAP, uno scanner di sicurezza indispensabile. Analizza i pacchetti IP grezzi e fornisce quindi dettagli sugli host live nella rete insieme alle informazioni di banner, alle porte, ai servizi e alle versioni in esecuzione. Qualsiasi strumento aperto involontariamente sul sistema di destinazione può essere rilevato dallo strumento e possono essere intraprese le azioni necessarie. Sono disponibili due versioni di NMAP, un’interfaccia a riga di comando e un’interfaccia utente grafica nota come Zenmap. Sebbene entrambi abbiano funzionalità essenzialmente identiche, la versione GUI ha profili di scansione incorporati per eseguire prontamente la scansione del target.
Inoltre è uno scanner di sicurezza che agisce, come suggerisce il sua nome, creando la mappa di una rete.
Lo strumento gratuito e open source viene utilizzato principalmente per il controllo della sicurezza e della rete, ma può essere impiegato anche per attività di routine come l’inventario di rete, la gestione degli aggiornamenti dei servizi e il monitoraggio del tempo di attività dell’host o del servizio.

https://i2.wp.com/cdn.ttgtmedia.com/rms/security/01.Nmap.PNG?resize=562%2C434

Figura 1. NMAP in azione

La figura 1 mostra la scansione NMAP del target, con le porte del sistema, i servizi in esecuzione e anche gli stati delle porte. È inoltre possibile visualizzare le informazioni del banner del target, tramite la funzione di rilevamento del sistema operativo. Informazioni complete sul set di comandi NMAP sono disponibili all’indirizzo: http://www.computerhope.com/unix/nmap.htm .

3. Malware, scanner antivirus

La piattaforma Linux sta vedendo lo sviluppo di antivirus e altri strumenti per migliorare la sicurezza e per rendere le cose facili a tutti. Tra gli strumenti di sicurezza basati su Linux, ClamAV è un programma software antivirus scritto esclusivamente per una distribuzione Linux. È progettato per rilevare Trojan, virus, malware e altre minacce sul sistema. Per cercare i rootkit nelle tue distro, i programmi prontamente disponibili sono chRootkit e Rootkit Hunter.

Strumenti di rilevamento delle intrusioni

Questa categoria di strumenti di sicurezza basati su Linux comprende strumenti ampiamente utilizzati per il rilevamento delle intrusioni. È fondamentale che gli amministratori dispongano di strumenti IDS nel kit, in quanto una rete aziendale è sempre suscettibile agli attacchi di hacker malintenzionati che intendono rubare dati.

4. Snort:

Tra gli strumenti basati su Linux per la sicurezza, Snort è uno strumento open source molto potente che aiuta a rilevare gli intrusi e mette in evidenza attacchi malevoli contro il sistema. In effetti, Snort è semplicemente un filtro di pacchetti. Ma il vero valore di questo strumento sta nel rilevamento degli attacchi basato sulla firma, analizzando i pacchetti che Wireshark o tcpdump non sono in grado di analizzare.

https://i1.wp.com/cdn.ttgtmedia.com/rms/security/02.snort.PNG?resize=562%2C45

Figura 2. Directory Snort

La Figura 2 mostra la directory /etc/snort nella distro Backtrack Linux. Qui possiamo vedere il snort.conf e le regole. Snort.conf è il file in cui si specifica “rete interna” (IP sicuro) e “rete esterna” (IP potenzialmente pericolosi).

>>>>>>>> snort.conf >>>>>>>>

Var HOME_NET <indirizzoip>

Var EXTERNAL_NET <indirizzoip>

L’abilità nell’uso di snort risiede nella configurazione delle sue regole, in modo tale che il traffico legittimo sia consentito e il traffico illegittimo sia contrassegnato.

https://i0.wp.com/cdn.ttgtmedia.com/rms/security/03.snort_alert.PNG?resize=562%2C174

Figura 3. Allarmi Snort

La Figura 3 mostra uno screenshot di avvisi di snort per una scansione delle porte sul bersaglio dal sistema di attacco. Allo stesso modo, lo snort può essere utilizzato per avvisi di carico utile malevolo o qualsiasi altro rumore nella rete, in base all’analisi delle firme di attacco.

5. NIKTO:

NIKTO è un altro scanner di server Web open source che verifica i server Web per file CGI potenzialmente pericolosi. Esegue anche analisi specifiche della versione, come l’identificazione di strutture obsolete. NIKTO può anche essere utilizzato per testare i sistemi IDS. Si deve notare che ogni rapporto di prova o di controllo non indica necessariamente un problema di sicurezza, quindi la persona che analizza i report di NIKTO deve fare attenzione a questo proposito. La Figura 4 mostra uno screenshot di un report NIKTO su un server Web.

http://cdn.ttgtmedia.com/rms/security/04.nikto report.PNG

Figura 4. Schermata del report NIKTO

6. Quadro Metasploit:

Metasploit è uno dei più popolari strumenti di sicurezza basati su Linux. È iniziato come un gioco di networking, ma è diventato un framework di sviluppo degli exploit. Metasploit contiene un ampio set di moduli per varie applicazioni nell’amministrazione di rete.

https://i1.wp.com/cdn.ttgtmedia.com/rms/security/05.spike.PNG?resize=562%2C337

Figura 5. Cartella Src in SPIKE

. SPIKE:

SPIKE è uno strumento di rete che aiuta a comprendere vari protocolli. E’ utile quando si prova un’applicazione per comportamenti anomali come overflow del buffer e overflow dello stack. Questo è uno strumento di test di stress molto importante, sia sulla rete che sull’applicazione.

Il funzionamento di SPIKE è basato su script spike, che hanno l’estensione .spk. La cartella ‘src’ di spike ha molti script che possono essere utilizzati per l’analisi di un’applicazione/rete. La Figura 5 mostra la cartella src di SPIKE.

https://i0.wp.com/cdn.ttgtmedia.com/rms/security/06.ollydbg.PNG?resize=562%2C344

Figura 6. Debugger di Ollydbg

8. Debugger di Ollydbg:

Il debugger di Ollydbg è una comoda utility per aiutare a capire un’applicazione invertendola e analizzando le chiamate alla memoria e varie altre DLL. Anche se questo framework è più importante per le piattaforme Windows, gli utenti Linux possono verificarlo nella distro Backtrack Linux. Come accennato in precedenza, l’integrazione dei debugger con SPIKE può essere molto utile durante i test di sicurezza.

. Scanner di vulnerabilità di Nessus:

Nessus è uno strumento di vulnerabilità e controllo della rete automatizzato basato su Windows e Linux. Il sistema monitora il traffico di rete per esporre vulnerabilità quali l’iniezione SQL, lo scripting cross-site, le patch mancanti nel sistema, i server vulnerabili e così via. Il framework funziona eseguendo un server Nessus che si aggiorna costantemente per gli ultimi plug-in. Mentre questo strumento di sicurezza basato su Linux deve essere acquistato per uso commerciale, gli utenti domestici possono scaricarlo gratuitamente.

10. Distribuzioni di sicurezza basate su Linux:

Ci sono varie distribuzioni di sicurezza di Linux disponibili su Internet. Queste distro di sicurezza dispongono di strumenti e framework preinstallati per il monitoraggio del traffico, l’esecuzione di test di penetrazione e altre analisi relative alla sicurezza. Qui ci sono alcuni notabili:

  1. Backtrack Linux – Una distribuzione per testare sistemi molto popolare.
  2. Matriux – Una versione indiana di Backtrack, con strumenti di test preinstallati.
  3. Remnux – Una distribuzione Linux utilizzata principalmente per l’esecuzione di applicazioni forensi.

Installare un kernel più recente in Debian 9 (stretch) stabile

Quando si utilizza l’ultima versione di Debian 9 stable, anche con tutti gli aggiornamenti installati, per impostazione predefinita, non è possibile ottenere un kernel molto recente tramite i repository standard nel proprio gestore pacchetti. Mentre l’idea di usare Debian stable è di rimanere stabile e piuttosto conservatrice, ci sono molti vantaggi nell’installare un kernel più recente e in alcuni casi è l’unica opzione per far sì che il sistema operativo supporti tutto il tuo hardware. Il rischio e l’impatto sulla stabilità sono piccoli e il processo è piuttosto semplice.

Alcuni dei benefici sono:

  • Supporto per hardware precedentemente non supportato: ogni versione del kernel ha un elenco di driver aggiunti. Soprattutto quando si dispone di hardware recente, potrebbe essere necessario un kernel più recente per supportare completamente la scheda video, ad esempio.
  • Miglioramenti delle prestazioni e correzioni di bug: i nuovi kernel contengono spesso molte correzioni di bug, nuove funzioni e modifiche delle prestazioni. Qui di nuovo, il massimo è guadagnare su hardware più recente.
  • Nuove opzioni del kernel e correzioni di sicurezza

Il più recente (stabile) kernel disponibile al momento della scrittura è la versione 4.15, rilasciata il 28/01/2018. Puoi trovare una panoramica completa dei cambiamenti in ogni versione del kernel su https://www.kernel.org/  o  http://kernelnewbies.org/LinuxVersions

L’ultima versione del kernel disponibile, al momento della scrittura, tramite i repository standard per Debian 9 è il 4.9. Come puoi vedere, questo kernel è abbastanza recente ma Stretch è appena stato rilasciato:

jensd@deb:~$ cat /etc/debian_version
9.1
jensd@deb:~$ uname -r
4.9.0-3-amd64

Ci sono fondamentalmente 2 opzioni per installare un nuovo kernel in Debian stretch. Il primo è il più semplice e questo è quello che spiegherò in questo post. Il secondo non è così facile ovvero compilare un kernel più recente da soli. Mentre compilare un kernel al giorno d’oggi non è più una scienza missilistica, il primo modo è ancora preferibile e ti farà risparmiare un sacco di tempo perché altri hanno seguito il secondo metodo e ti presentano il risultato del loro lavoro 🙂

Installare un nuovo kernel in Debian Stretch

Il modo più semplice per installare un nuovo kernel in Debian è installarlo dai backport. I backport sono pacchetti presi dalla prossima versione di Debian (chiamata “testing”), adattati e ricompilati per l’uso nella versione stabile. Per scrivere questo post, sto iniziando con un’installazione minima (solo strumenti di sistema), gli unici pacchetti che ho aggiunto dopo aver completato l’installazione sono stati sudo e aptitude.

Per installare un kernel dai backport, dobbiamo aggiungere il repository backports per la nostra versione Debian agli apt-sources e aggiornare l’elenco dei pacchetti disponibili:

jensd@deb:~$ echo "deb http://ftp.debian.org/debian stretch-backports main" | sudo tee -a /etc/apt/sources.list > /dev/null
jensd@deb:~$ sudo apt-get update
...
Reading package lists... Done
jensd@deb:~$ sudo apt-get -t stretch-backports upgrade

Per verificare che il nuovo kernel venga utilizzato dopo l’avvio:

jensd@deb:~$ uname -r
4.11.0-0.bpo.1-amd64

Disinstallazione dei kernel inutilizzati in Debian

Quando tutto funziona come previsto, puoi tranquillamente disinstallare il vecchio kernel per ripulire il tuo sistema e liberare spazio in /boot

Per verificare quali kernel sono attualmente installati:

ensd@deb:~$ dpkg --get-selections|grep linux-image
linux-image-4.11.0-0.bpo.1-amd64 install
linux-image-4.9.0-3-amd64 install
linux-image-amd64 install

Disinstallare il vecchio:

jensd@deb:~$ sudo apt-get remove linux-image-4.9.0-3-amd64
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages will be REMOVED:
  linux-image-4.9.0-3-amd64 linux-image-amd64
0 upgraded, 0 newly installed, 2 to remove and 0 not upgraded.
After this operation, 190 MB disk space will be freed.
Do you want to continue? [Y/n] y
(Reading database ... 31737 files and directories currently installed.)
Removing linux-image-amd64 (4.9+80+deb9u1) ...
Removing linux-image-4.9.0-3-amd64 (4.9.30-2+deb9u2) ...
I: /vmlinuz.old is now a symlink to boot/vmlinuz-4.11.0-0.bpo.1-amd64
I: /initrd.img.old is now a symlink to boot/initrd.img-4.11.0-0.bpo.1-amd64
/etc/kernel/postrm.d/initramfs-tools:
update-initramfs: Deleting /boot/initrd.img-4.9.0-3-amd64
/etc/kernel/postrm.d/zz-update-grub:
Generating grub configuration file ...
Found linux image: /boot/vmlinuz-4.11.0-0.bpo.1-amd64
Found initrd image: /boot/initrd.img-4.11.0-0.bpo.1-amd64
done
Questo dovrebbe essere tutto ciò che serve per installare un kernel recente e ripulire i kernel più vecchi su un sistema Debian. Non così difficile come pensavi probabilmente 🙂

Linux Foundation annuncia LinuxBoot

LinuxBoot

LinuxBoot

LinuxBoot, un progetto che vuole sostituire il firmware delle macchine con Linux, è ora un progetto ufficiale della Linux Foundation. Tale firmware dovrebbe essere avviato fino a venti volte più velocemente di un sistema con UEFI.

Lo scorso autunno , Google ha svelato il progetto NERF che, invece del firmware proprietario come UEFI, prende il controllo di Linux dalla prima istruzione. Perché chi pensa che Linux sia il sistema operativo e quindi l’utente che controlla il PC, è sbagliato. Tra Linux e l’hardware secondo una presentazione (PDF) di Google sono ci sono almeno 2 e mezzo kernel (“Between Linux and the hardware are at least 2 ½ kernels”). Questi sono software proprietari, non controllabili dall’utente e probabilmente infiltrati da agenzie di intelligence, potenzialmente infiltrabili da altri criminali. La versione di Vault7 di Wikileaks ha reso questo più che chiaro al pubblico.

Secondo Google, UEFI è un sistema operativo che è quasi altrettanto vasto come Linux ma completamente chiuso e quindi non verificabile. Continua a essere eseguito all’avvio del sistema operativo effettivo e funge da hypervisor in background. Se viene sfruttata una vulnerabilità di backdoor o di sicurezza in questo sistema, il codice dannoso può essere installato in modo permanente nella memoria flash, cosa che il kernel e i programmi applicativi non sono in grado di rilevare.

Il modello di sicurezza di questi sistemi operativi nascosti è prevalentemente “sicurezza attraverso la segretezza”, un modello che ha dimostrato di non aver mai funzionato. Di conseguenza, Google elenca anche numerosi esempi di vulnerabilità in UEFI e Management Engine (SMM). Oggi ogni PC è vulnerabile a meno che SMM non venga rimosso e UEFI sostituita da Coreboot.

La risposta di Google è stata NERF (Non-Extensible Reduced Firmware), un sistema aperto e gratuito che sostituisce quasi completamente UEFI con un piccolo kernel Linux e initramfs. Ora, la Linux Foundation ha annunciato che parte di NERF diventerà una collaborazione con Linux Foundation sotto il nome di LinuxBoot. La relazione tra LinuxBoot e NERF può essere compresa osservando l’architettura del sistema. Bootload richiede un bootloader, un kernel e un initramfs. LinuxBoot è costituito da bootloader e kernel ed è agnostico rispetto a un initramfs utilizzato. Quindi è necessario aggiungere un initramfs. NERF è la combinazione di LinuxBoot e u-root. Orbene, u-root è un initramfs che contiene gli strumenti necessari in una nuova implementazione in Go, a differenza di molti sistemi initramfs che contengono il Busybox scritto in C. Se non si desidera utilizzare u-root, si troverà un’alternativa denominata Heads, che si descrive come particolarmente sicura e offre una versione adatta per LinuxBoot. La documentazione può essere trovata su osresearch.net .

La base di Heads, ma anche di LinuxBoot è Coreboot , il cui problema più grande è il supporto hardware ancora limitato. Perché Coreboot può funzionare solo dove i produttori di computer collaborano e pubblicano i dettagli della configurazione hardware. Un elenco di schede madri supportate può essere trovato su Coreboot.

Le tecniche di LinuxBoot sono state utilizzate con successo per quasi 20 anni, secondo la Linux Foundation. Rispetto a UEFI, tali sistemi partono fino a 20 volte più velocemente e sono molto più affidabili. LinuxBoot comprende Google, Facebook, Horizon Computing Solutions e Two Sigma. Il progetto è aperto a tutte le altre parti interessate.

Le distribuzioni Linux migliori.

By noreply@blogger.com (Ubuntu Software Libero)

Distribuzioni Linux

Ecco le distribuzioni migliori

In questo articolo parleremo delle distribuzioni che per me sono le migliori e che preferisco di più, dove naturalmente ognuno di noi ha propri pareri o preferenze, però secondo me in questo elenco che vi presenterò ci saranno distribuzioni note a tutti, indipendentemente dall’ordine che gli ho dato.

iniziamo questo elenco:

1) Linux Mint.

Nel panorama Desktop Linux è sicuramente difficile da integrare: tra codec e tecnologie proprietarie, sono poche quelle distribuzioni che riescono a dare all’utente finale completezza e semplicità d’utilizzo in pochi click.

Fortunatamente esiste Linux Mint, distribuzione nata ispirandosi ad Ubuntu che grazie a un Desktop Manager veloce e poco invasivo, una community davvero enorme e l’ottima integrazione di installer one-click, rende facile il passaggio per gli utenti Windows e OSX nel favoloso mondo opensource del pinguino, tanto da fornire il Migration Assistant che permette di importare segnalibri, sfondi e diverse impostazioni da una pre-installazione di Windows.

2) Arch Linux.

Nel mondo delle rolling-release Arch Linux è semplicemente imbattibile. E’ una grande distro, di quelle consigliate a chi vuole imparare tutto del mondo GNU/Linux; sicuramente non è dedicata ai principianti, soprattutto per chi non ha mai avuto modo di “giocare” con il pinguino. Ma è personalizzabile come nessun’altra, si possono scegliere tutti i tool da installare (e quando dico tutti dico proprio TUTTI), compreso il DE (ed è questo il motivo per cui non c’è un voto in Design).

La Wiki è qualcosa di pazzesco, davvero intuitiva e semplice da seguire (sia in italiano che in inglese), il repository AUR è uno dei più ampi del settore e permette di avere qualunque software presente in “qualunque” distribuzione GNU/Linux.

3) Elementary OS.

La maggior parte delle distribuzioni GNU/Linux si focalizza su aspetti come prestazioni, parco software e via dicendo. eOS è una distro che invece punta ad essere bella ma talmente bella che out-of-the-box da filo da torcere ai design di Apple. Arriva con un DE proprietario, una dock decisamente più prestante e decisamente in linea con il design rispetto alla concorrenza.

Essendo una distro “su misura” anche le prestazioni sono accettabilissime: riesce a girare comodamente in 1GB di RAM e una CPU Core 2 Duo di 1a generazione.

4) Ubuntu Mate.

Come per la maggior parte delle distribuzioni GNU/Linux la scelta è sicuramente soggettiva. Ubuntu MATE è una distribuzione leggera, poco esosa di risorse (tanto da entrare in un Raspberry Pi2) ma comunque compatibile con la maggior parte dei notebook in circolazione: questo permette di sfruttare appieno le poche risorse che i notebook hanno e di utilizzare Ubuntu come distribuzione madre (con tutti i pregi e i difetti del caso).

Sicuramente il miglior fork di Ubuntu fino ad oggi per design/prestazioni, altamente configurabile e facile da usare come ogni Ubuntu in circolazione.

5) Lubuntu.

Altra distribuzione Ubuntu-based, la sua forza risiede in una community eccellente, una montagna di guide e grazie a LXDE abbiamo un desktop dannatamente veloce, forse il più veloce senza rinunciare a qualche piccola chicca grafica.

6) Snappy Ubuntu Core.

Prendete Ubuntu, toglieteci tutto il superfluo e adattatelo per l’Internet of Things. Ecco a voi Snappy Ubuntu Core, fork di Ubuntu adatto per tutto il mercato smart di nuova generazione (come routers, macchine per il caffè, frigoriferi, droni e via dicendo). E’ una distribuzione davvero interessante, adattabile ad ogni esigenza e ovviamente ligh.

7) Ubuntu.

E’ un sistema operativo nato nel 2004, focalizzato sulla facilità di utilizzo.

È prevalentemente composto da software libero proveniente dal ramo unstable di Debian GNU/Linux, ma contiene anche software proprietario, ed è distribuito liberamente con licenza GNU GPL.

È orientato all’utilizzo sui computer desktop, ma presenta delle varianti per server, tablet, smartphone e dispositivi IoT, ponendo grande attenzione al supporto hardware.

8) Steam OS.

Grazie all’arrivo delle Steam Machine, il mondo Linux ha finalmente un alleato nel mondo del gaming. Una versione ottimizzata di Linux permette di sfruttare la propria macchina e di integrarla all’ecosistema di Valve senza troppe preoccupazioni.

L’unico limite è la natività dei giochi presenti sul mercato e solo fra qualche mese sapremo se la scommessa di Steam OS può reputarsi vinta.

9) Tails.

Nell’era del grande fratello in web aveva veramente bisogno di una distribuzione sicura e Tails lo fa davvero bene.

Proteggere la propria privacy è l’obiettivo primario di Tails che offre strumenti per navigare all’insaputa di governi e agenzie di sorveglianza mondiali, tanto da essere il principale obiettivo dell’NSA di volerne scardinare le chiavi d’accesso.

10) Debian.

E’ un sistema operativo multi-architettura per computer, composto interamente da software libero.

In esso, tuttavia, può essere incluso nativamente sia software proprietario gratuito, sia software basato su codice non libero mediante l’utilizzo di appositi repository, denominati non-free.

Debian si descrive come “il sistema operativo universale» riferendosi alla collaborazione di volontari da ogni parte del mondo aderenti al Debian Project e alla distribuzione di oltre 56 000 pacchetti, fornendo programmi general purpose pre-compilati nativamente per ogni architettura prevista dal progetto, organizzati per facilitarne l’installazione, l’aggiornamento, l’utilizzo e la gestione.

La sua forma più diffusa è Debian GNU/Linux, così denominata perché utilizza al suo interno programmi di utilità provenienti dal sistema operativo GNU e utilizzando Linux come kernel.

Il nome Debian è stato coniato dal fondatore del progetto, Ian Murdock, unendo il proprio nome con le prime tre lettere di quello della sua fidanzata (poi ex-moglie) Debra.

11) CentOS.

E’ un sistema operativo concepito per fornire una piattaforma di classe enterprise per chiunque intenda utilizzare GNU/Linux per usi professionali. Si tratta di una distribuzione Linux che deriva da Red Hat Enterprise Linux con cui cerca di essere completamente compatibile.

Pur installabile su architetture desktop, è un sistema concepito, sviluppato e utilizzato per gli ambienti server. In fase di setup, tra le diverse opzioni si accede a quella di selezione del “package” (set di installazione) adatto per lo specifico utilizzo.

12) Gentoo.

prima di descrivertela, ti anticipo subito che per usare Gentoo Linux devi essere davvero un esperto. Se ti senti abbastanza coraggioso per farlo, sappi che dovrai usare i file presenti sul DVD o sulla chiavetta USB per crearti da solo un ambiente di installazione.

Una volta fatto ciò, potrai procedere a copiare e compilare i file necessari per il funzionamento del sistema, senza poter usare finestre e mouse: dovrai fare tutto dal terminale Linux.

13) Open SUSE.

questa distro nasce come traduzione tedesca della complicatissima Slackware, ma nel tempo è stata cambiata e forgiata con in mente la semplicità d’uso. Ciò significa che è possibile usarla anche senza essere un esperto.

14) Mageia.

si tratta di una distribuzione Linux basata sul codice di un’altra distro molto semplice, che però oggi non esiste più: Mandriva Linux. Mageia è semplice da installare e da configurare.

15) Gecko Linux.

GeckoLinux è una derivata di OpenSUSE dove è disponibile alla versione Tumbleweed dove sono sempre aggiornanti e vengono rilasciati i pacchetti o se no la versione Leap dove il rilascio viene effettuato regolarmente e beneficia di una soluzione tecnica di qualità professionale.

Queste sono le mie distribuzioni preferite e migliori, ora dite la vostra quale preferite di più? o vi piace?

Per saperne di più su Linux=https://www.facebook.com/groups/416785168484322/

Ubuntu Software Libero, ubuntu server, ubuntu software center, ubuntu software center install, ubuntu download, libreoffice ubuntu, linux ubuntu, linux

Nicola Barboni

Come accedere al terminale Linux utilizzando Chrome/Chromium Web Browser

access_linux_in_chrome

Se hai mai avuto bisogno di accedere al tuo server Linux da remoto, potresti aver provato un sacco di client SSH avanzati in passato. Supponiamo però di non avere alcun client SSH sul tuo sistema per accedere al tuo server Linux. Quindi puoi provare a scaricare e installare il client SSH da internet. Ma in questo tutorial ti spiegherò come puoi accedere al tuo terminale server Linux usando Chrome Web Browser, grazie al Chrome Web Browser per renderlo più semplice.

C’è un’estensione per Chrome SSH che ti permetterà di accedere al terminale Linux. In questo tutorial accedo al mio computer Linux locale per renderlo più facile da capire.

Iniziare

1. Dovrai installare SSH Chrome Extension nel tuo Chrome Web Browser. Cerca SSH Chrome Extension in google da installare.

access_linux_terminal


2.
 Quindi fare clic sulla scheda ” AGGIUNGI A CHROME ” per installare l’estensione.

access_linux_terminal_using_chrome


3.
 Dopo aver fatto clic sulla scheda ” AGGIUNGI A CHROME “, si aprirà un pop-up, quindi fare clic su ” aggiungi app “.

access_linux_terminal_using_chrome

Congragulations! la tua estensione SSH Chrome è stata installata nel browser web di Chrome.

4. Una volta installato, è possibile accedere all’app Secure Shell dalla pagina Nuova scheda o tramite Avvio applicazioni.

access_linux_terminal_using_chrome

Accedi al terminale Linux

5. Ora è possibile visualizzare l’icona di Secure Shell in Avvio applicazioni, fare clic su di esso per avviare la schermata Secure Shell.

access_linux_terminal_using_chrome


6.
 Ora fai clic su Nuova connessione se hai già salvato le connessioni precedenti e fornisci i dettagli del server come Username, Hostname, Port ecc.

access_linux_terminal_using_chrome


7.
 Dopo aver riempito i dettagli del server, fare clic su ” [ENTER] Connect ” o premere semplicemente invio . Per ottenere la schermata di accesso.

access_linux_terminal_using_chrome


8.
 Ora digita ”  ” per aggiungere questo server all’elenco degli host conosciuti e digitare la password del server.

Questo è tutto, ora hai avuto accesso al tuo server Linux in Chrome Web Browser. Ora puoi facilmente eseguire qualsiasi comando di cui hai bisogno.

Spero che questo articolo ti aiuti ad accedere a Linux Terminal in Chrome Web Browser. Se hai domande o problemi, per favore commenta nella sezione commenti.

mm
Scritto da Santosh Prasad
fonte: https://www.looklinux.com/how-to-access-linux-terminal-using-chrome-web-browser/

Spiegazione dei filesystem di Linux – EXT2/3/4, XFS, Btrfs, ZFS

filesystem linuxByte brevi: Linux è noto per supportare la maggior parte dei filesystem su tutti i sistemi operativi. Ci sono molti elementi retrò, ci sono il provato e vero, e poi ci sono i filesystem di prossima generazione con caratteristiche sorprendenti. Ce ne sono così tanti, infatti, che possono essere estremamente scoraggianti per l’utente medio, e ancor di più per il nuovo arrivato FOSS.

La prima volta che ho installato Ubuntu sul mio computer, quando avevo sedici anni, ero sbalordito dal numero di filesystem che erano disponibili per l’installazione del sistema. Ce ne erano così tanti che mi hanno lasciato sopraffatto e confuso. Ero preoccupato che se avessi scelto quello sbagliato il mio sistema potrebbe essere troppo lento o che potrebbe essere più problematico di un altro. Volevo sapere qual era il migliore.
Da allora, le cose sono cambiate un pò. Molte distribuzioni Linux offrono un filesystem “standard” con cui verrà eseguita l’installazione se non diversamente specificato. Penso che questa sia stata una mossa molto buona perché aiuta i nuovi arrivati ​​a prendere una decisione e a sentirsi a proprio agio. Ma, per coloro che sono ancora insicuri di alcune delle offerte contemporanee, li esamineremo oggi.

EXT2/3/4:
Extended Filesystem è di gran lunga il file system più popolare tra le installazioni desktop Linux. È stato provato e testato, è senza dubbio un filesystem solido e stabile. Supporta tutte le funzionalità standard del kernel Linux come le quote, gli attributi POSIX e gli ACL, quindi è ancora una soluzione valida per un desktop o un server. Tuttavia, non ci sono piani per creare una nuova versione del filesystem EXT4. Gli autori hanno deciso di lasciarlo andare lodando Btrfs come prossimo defacto per Linux.

XFS:
XFS è la soluzione raccomandata da Red Hat Enterprise Linux dalla versione 7. Ha una ricca storia di supercalcolo e uso per server che risale alla sua introduzione in IRIX OS nel 1994, il che probabilmente fa parte del motivo per cui Red Hat ne sta sostenendo l’uso. Esistono, tuttavia, alcuni svantaggi chiave nell’utilizzo di XFS. Il più notevole degli svantaggi è la mancanza di checksum dei dati o ECC che lasciano vulnerabile il danneggiamento dei dati silenziosi, altrimenti noto come “bit rot”, rendendo la mancanza di compressione trasparente, la capacità di ridurre un volume o l’impossibilità di eseguire lo snapshot del volume senza strumenti esterni e blocco dell’I/O … il minimo dei problemi.

Nonostante queste carenze, XFS è noto per essere molto stabile e molto veloce grazie al suo I/O parallelo ottimizzato e, se è possibile compensare i demeriti, costituisce una soluzione molto solida. Ma se utilizzi solo hardware di base, ti consiglierei qualcosa che garantisca l’integrità dei tuoi dati come tutti gli altri presenti in questo elenco.

Btrfs:
Btrfs è il nuovo ragazzo sul blocco di partenza con una giacca fresca e scarpe eleganti. Btrfs stravolge la concorrenza con un repertorio di caratteristiche. Btrfs è un filesystem che non ha bisogno di amministrazione una volta che è stato implementato, cioè, non si dovrebbe mai dover eseguire un fsck su di esso. Ogni volta che si presentano errori o incongruenze, dovrebbe semplicemente gestirli da solo ed risolverli al volo. Questo è un valore molto grande per molti, specialmente quelli che non sono tecnicamente in grado di smontare il volume ed eseguire un controllo completo del filesystem.

Oltre a non aver bisogno dell’intervento umano, svolge anche i ruoli di gestore del volume e controller RAID. Ciò significa che non è necessario fare affidamento su tre strutture separate per realizzare una robusta capacità di archiviazione ridondante (o di prestazioni), il che è un grande valore anche per coloro che sono tecnicamente inclini. Btrfs è salutato come il filesystem di prossima generazione per gli utenti Linux, ed è facile capire perché, tuttavia, non si presta a tutte le applicazioni allo stesso modo senza prima modificare le impostazioni predefinite, ma è sicuramente una buona scelta per una soluzione desktop.

ZFS:
ZFS è come la nemesi molto intimidatoria di Btrfs, completa di barba al collo. Mentre ZFS precede Btrfs di 4 o 5 anni, concettualmente, condividono molto. ZFS ha una comprovata esperienza di affidabilità e robustezza. Sebbene, a causa di licenze in conflitto, non possa essere fornito con Linux, cosa che Canonical sta attualmente affrontando con Ubuntu. A partire da ora, per eseguire ZFS, è necessario installare il software da repository di terze parti, e avere un volume di root ZFS può essere molto difficile o semplicemente impossibile con alcune distribuzioni. Mentre ZFS è un peso massimo di livello mondiale nel dominio dei filesystem, è probabile che sarà sempre un sistema straniero su sistemi Linux.

Questi sono solo i filesystem contemporanei, ci sono molti altri filesystem supportati da Linux che sono morti o sbiaditi nell’oscurità come ReiserFS. Secondo Wiki, ci sono 36 filesystem supportati direttamente dal kernel di Linux inclusi quelli di Windows e OS X e almeno un paio di dozzine di altri attraverso FUSE.

Quindi, penso che l’unica cosa che non è cambiata dalla prima volta che ho installato Ubuntu sul mio computer è la quantità delle scelte. L’ammontare delle scelte è scoraggiante, ma non lo farei in nessun altro modo.

Quali filesystem usate? Ne abbiamo perso qualcuno di grosso? Fateci sapere nei commenti qui sotto.

fonte: https://fossbytes.com/linux-filesystems-explained-ext234-xfs-btrfs-zfs/