[:it]TPSIT Linux: backup[:]

[:it]Il miglior software per poter fare il backup è rsnapshot

Esso permette uno snapshot di ogni file, ossia è un backup incrementale dei file usati.

La tecnica dei backup incrementali è molto veloce in fase di backup ma molto lenta in fase di restore perchè deve andare a riprendersi tutti i pezzi del file modificato.

Per generare la chiave pubblica e privata tramite ssh usare il comando

sudo ssh-keygen -t rsa

chiederà di salvare la chiave in un file. Non inseriamo una password per far s’ che tutti i computer che faranno un backup non richiedano la password.

dopo che si è importata la chiave si può eseguire il backup

ssh-copy-i /percorso/chiave.pub

si va poi a configurare il file /etc/rsnapshot.conf

per verificare se il file è corretto digitare

rsnapshot configtest

per effettuare il back digitare il comando

rsnapshot nnomedelbackup[:]

Pubblicato in Senza categoria | 4 commenti

[:it]TPSIT: crittografia –> SSH[:]

[:it]Per connettersi a un computer remoto si può usare telnet. Questo programma permette di aprire una connessione con un computer remoto, effettuare il login e, sempre dalla linea comandi, lanciare l’esecuzione di comandi come se fossero eseguiti dal computer locale.

 

Il problema principale è che il nome utente e la password vengono inviate dal client al server in chiaro senza alcuna crittografia.

E’ stato creato un protocollo, chiamato SSH (secure Shell) che utilizza algorimti RSA.

Installazione server:

sudo apt-get install openssh-server

adesso si va a configurare il file di configurazione ma prima si fa il back up dello stesso file:

sudo cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config_backup

adesso si va ad editare il file

sudo nano /etc/ssh/sshd_config

metto una porta diversa così da togliere quella di default

2105

adesso fai un restart del server con il comando

service ssh restart

Per connettersi al server si può usare il comando:

ssh nomehost -l nomeutente

le chiavi saranno salvate nella cartella .ssh contenuta nella cartella di ogni utente oppure all’interno della home.

Per generare una chiave pubblica e privata dare il comando

ssh-keygen -t rsa

Adesso bisogna fornire la chiave pubblica al server ssh per consentire la connessione con l’utente

con il comando

ssh-copy-id i percorso/nomefile.pub utente@dominio

e viene aggiunata la chiave pubblica al file di configurazione authorized_keys2

 [:]

Pubblicato in Senza categoria | Lascia un commento

[:it]TPSIT Linux: i log di sistema[:]

[:it]La directory in cui vi sono i log di sistema è:

/var/log

per vedere cosa accade durante l’avvio del sistema si usa il comando:

dmesg | more

Si può poi ulteriormente vedere i log di sistema con il comando

gnome-system-log

E’ buona norma per un sistemista avere sempre questa schermata aperta per controllare cosa capita al sistema.

A intervalli regolari di tempo predefiniti, i file di log vengono prima ruotati, ovvero automaticamente rinominati e sostituiti da nuovi file, dunque compressi con gzip, allo scopo di ridurre lo spazio necessario alla loro memorizzazione, mantenendoli però sempre disponibili per controlli futuri.

Il comando logrotate si occupa della rotazione dei file di log. Di norma, logrotate, il cui file di configurazione risiede in /etc/logrotate.conf, viene lanciato a intervalli periodici dal servizio cron.

Ecco il contenuto del file di configurazione logrotate.conf

si può notare che viene creato settimanalmente.

Avvertenze per il buon sistemista:

  • i file di log vanno in dischi che non devono essere acceduti da altre applicazioni. Dischi di sistema fisico distinti da quelli in cui vi sono messi i dati.
  • la rotazione dei file di log dovrebbe essere fatta ad un’opportuno momento per evitare che diventino troppo grandi e quindi ingestibili sia dal sistema ma anche da chi poi deve analizzarli e leggerli.

Per vedere quando è stata fatta l’ultima rotazione del log si digiti il comando

cat /etc/var/lib/logrotate/status

il cui contenuto è:

Nota. per cercare un file nel sistema è sufficiente usare il comando locate mome_del_file

Il file di configurazione del log di sistema si trova in

etc/syslog.conf  

in UBUNTU tale file si chiama rsyslog.con

Lettura dei log con i comandi base

less /var/log/auth.log

per uscire dal programma digitare q.

grep sshd /var/log/auth.log | less 

cerca sshd all’interno del file auth.log

Esaminare i log con il comando head

head /var/log/auth.log

mostra le prime dieci righe di un qualsiasi file di testo

Esaminare i log con il comando tail

tail /var/log/kern.log

si visualizza solo la parte finale di un file

tail in tempo reale

tail -f /var/log/apache2/access.log

si viusualizzano gli aggiornamenti in tempo reale.

Log di autorizzazione

/var/log/auth.log

ad esempio

grep sshd /var/log/auth.log

 

 

 

 

 

 [:]

Pubblicato in Senza categoria | Lascia un commento

[:it]TPSIT: Linux: vedere che pacchetti sono installati sul sistema[:]

[:it]Per verificare che pacchetti sono installati sul sistema è sufficiente digitare il comando

cat /var/lib/dpkg/status

ad esempio per verificare se Python è installato o meno si digiti:

Con il comando:

dpkg -l

ho la lista completa dei pacchetti installati.

mentre con il comando

dpkg -l>elenco.txt

salvo l’intero elenco in un file chiamato elenco.txt[:]

Pubblicato in Senza categoria | 2 commenti

[:it]TPSIT: III equazione di Maxwell[:]

[:it]

giacomo balla

Un campo magnetico variabile comporta l’esistenza di un campo elettrico e viceversa che un campo elettrico variabile comporta l’esistenza di un campo magnetico, e questo è una conseguenza del principio di relatività.

Le equazioni di Maxwell (alla base dell’elettromagnetismo) sono invarianti per le trasformazioni di Lorentz (sistema di riferimento relativistico), mentre non lo sono per quelle di Galileo.

Nel post che mette in relazione il potenziale elettrico con il campo elettrico, si era arrivati ad affermare che:

E=-\cfrac{\delta V}{\delta r}

ossia:

V=\oint \vec{E}d\vec{l}

inoltre il flusso di campo magnetico è dato da:

\phi _{B}=\int \vec{B}\vec{u_{N}}dS

adesso unendo queste nella formula di Farady:

V=-\cfrac{\delta \phi \left ( \vec{B} \right )}{\delta t}

si ha:

\oint \vec{E}d\vec{l}=-\cfrac{\delta}{\delta t}\int \vec{B}\vec{u_{N}}dS

In forma differenziale e lo inserisco solo per coerenza nella trattazione specifica la relazione precedente può essere scritta come:

\nabla \times \vec{E}=-\cfrac{\delta \vec{B}}{\delta t}

che si legge il rotore di E è dato dalla variazione nel tempo del campo induzione magnetico.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]TPSIT: legge di Faraday-Henry[:]

[:it]

Giacomo Balla

Uno dei fenomeni elettromagnetici familiari allo studente è l’indizione elettromagnetica che fu scoperta simultaneamente ed indipendentemente da Michael Farady (1791-1867) e Joseph Henry (1797-1878).

L’induzione elettromagnetica è il principio di funzionamento del generatore elettrico, del trasformatore, della dinamo della bicicletta e molti altri apparecchi di uso quotidiano.

Ecco il fenomeno:

si abbia un conduttore elettrico formante un circuito chiuso e posto in una regione nella quale esista un campo magnetico. Se il flusso magnetico varia con il tempo, si può osservare una corrente nel circuito mentre il flusso sta variando. La presenza di una corrente elettrica indica l’esistenza, o l’induzione, di una fem agente nel circuito.

Tale affermazione di razionalizza attraverso la seguente formula:

V=-\cfrac{\delta \phi \left ( \vec{B} \right )}{\delta t}.

In un campo magnetico variabile, in ogni circuito viene indotta una fem uguale alla derivata rispetto al tempo del flusso magnetico attraverso il circuito col segno cambiato.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]TPSIT: II equazione di Maxwell, flusso campo magnetico[:]

[:it]

Wilhem E. Weber

Il flusso magnetico attraverso un qualsiasi superficie, chiusa o no, è:

\phi _{B}=\int \vec{B}\vec{u_{N}}dS

il concetto di flusso magnetico attraverso una superficie arbitraria è di grande importanza, specialmente quando la superficie non è chiusa.

Il flusso magnetico, che il campo induzione magnetico per un’area è espressa in \left [ Tm^{2} \right ] (Tesla metro al quadrato) e viene chiamato weber (wb) in onore del fisico tedesco Wilhem E. Weber (1804-1891).

Poiché non esistono masse o poli magnetici, le linee di forza del campo induzione magnetica sono chiuse, come si dimostra sperimentalmente.

il flusso del campo magnetico attraverso una superficie chiusa è sempre nullo

Cioè il flusso entrante attraverso una superficie chiusa è uguale al flusso uscente. in forma analitica si ha:

\oint \vec{B}\cdot \vec{u_{N}}dS=0

Il risultato costituisce la legge di Gauss per il campo induzione magnetica.

In forma differenziale, con gli stessi passaggi usati per il campo elettrico (prima equazione di Maxwell) la sua forma differenziale diventa:

\cfrac{\delta B}{\delta x}+\cfrac{\delta B}{\delta y}+\cfrac{\delta B}{\delta z}=0

in forma differenziale diventa:

\nabla\cdot \vec{B}=0

Ossia la divergenza del campo indizione magnetica è nulla.

Essa prende il nome di II equazione di Maxwell.[:]

Pubblicato in Senza categoria | Lascia un commento

HTML: esercizi sul corpo del documento

[:it]

  1. Giacomo Balla

    creare una pagina mettendo la scritta: questa è la prima pagina web ad una distanza 700 a sinistra e 500 rispetto all’alto.

  2. creare una pagina web dando come colore del testo il rosso
  3. creare una pagina web unendo il punto 1 e 2
  4. creare una pagina web colorando i collegamenti ipertestuali  in verde fosforescente
  5. creare una pagina web inserendo in background un’immagine scelta a piacere dal web.
Pubblicato in Senza categoria | Lascia un commento

HTML: il corpo del documento (tag )

Il corpo del documento racchiude le informazioni che riguardano il contenuto del documento html.

Gli attributi del tag <body> possono essere sostituiti integralmente facendo uso dei fogli di stile.

Il tag <body> possiede una serie di attributi: eccone i principali.

I margini

La proprietà margin consente di ridefinire i margini del documento: per margini si intende la distanza del testo dal bordo della finestra de browser: leftmargin per modificare il margine sinistro e topmargin per modificare il margine superiore.

Eccone un esempio come codice e come effetto:

Il colore del testo

La proprietà per il colore del testo è text, eccone un esempio di suo utilizzo

Ecco il link alla tabella colori

Il colore dei collegamenti ipertestuali

La proprietà ha il nome di link. Il colore dei collegamenti visitati può essere modificato con la proprietà vlink, analogamente a quanto visto per il colore dei link ipertestuali. Solitamente è di colore viola.

Eccone un esempio del  suo utilizzo

Il colore di sfondo (background)

La proprietà ha il nome di bgcolor. La sintassi è bgcolor=”colore”.

Le immagini di sfondo

La proprietà ha nome background. Lo sfondo possiede una funzione chiamata “texture” che replica più volte la stessa immagine per riempire tutto lo spazio disponibile. Per ottenere un effetto di continuità è necessario usare immagini di ridotte dimensioni.

In questo caso l’immagine è presente nella stessa directory in cui è posizionata l’immagine

questo è l’effetto:

Pubblicato in Senza categoria | Lascia un commento

[:it]Esercizi sulla ricorsione[:]

[:it]

  1. Giacomo Balla

    il problema del calcolo del Massimo Comune Divisore utilizza l’algoritmo di Euclide. Prevede la divisione dei due numeri m ed n: se la divisione ha resto 0 (zero) , il secondo numero è il divisore, altrimenti si ripete la divisione tra n ed il reto r della divisione. Creare il programma.

  2. Scrivi una funzione ricorsiva che calcoli l’operazione di somma sfruttando la seguente definizione induttiva: somma(x,y)=x se y=0 altrimenti somma(x,y)=1+(somma(x,y-1)) se y>0.
  3. scrivi una funzione ricorsiva che calcoli l’operazione prodotto sfruttando la seguente definizione induttiva: prodotto(x,y)=0 se y=0 altrimenti prodotto(x,y)=somma(x,prodotto(x,y-1)) se y>0.
  4. scrivi la funzione ricorsiva ce calcoli l’operazione di elevamento a potenza sfruttando la seguente definizione indittiva: esponente(x,y)=1 se y=0 altrimenti esponente(x,y)=prodotto(x,esponente(x, y-1)) se y>0.
  5. scrivi un programma che legga un numero intero positivo e ne stampi le cifre al contrario, utilizzando una funzione ricorsiva.
  6. scrivi una funzione ricorsiva che legga una sequenza di caratteri con un punto centrale e determini se è palindroma.

[:]

Pubblicato in Senza categoria | Lascia un commento