Bash in pillole: Usare TAR per creare e accedere agli archivi .tar.gz e .tar.bz2

Eccoci qui con un nuovo post sull’utilizzo del terminale di Linux (utile anche per chi utilizza Mac OS o qualsiasi altro sistema operativo Unix-based). In questo articolo vedremo come utilizzare il comando “tar” per accedere al contenuto di archivi .tar o .tar.gz (i cosiddetti “tarballs“).

Il comando tar ha un grande numero di opzioni, ma molte di esse sono utili per un impiego avanzato, mentre per un utilizzo comune basta conoscere davvero pochissime lettere.

Su gran parte delle distribuzioni Linux e su Mac OS è presente la versione GNU di tar, che contiene anche le funzionalità di compressione. In pratica, tar può creare archivi compressi con gli algoritmi gzip e bzip2, permettendo di generare con un solo comando files .tar.gz o tar.bz2.

CREAZIONE DI UN ARCHIVIO

Detto questo, vediamo subito come creare un archivio tarball da una specifica directory. Una delle comodità di creare un archivio in questo modo è il fatto che i permessi dei files non vengono modificati, come invece avviene quando copiamo normalmente la directory da un path ad un altro.

Apriamo il nostro terminale e digitiamo:

tar -czvf nomearchivio.tar.gz  /path/della/directory/da/comprimere

dove “nomearchivio” rappresenta il nome che vogliamo dare al file .tar.gz e “/path/della/directory/da/comprimere” il percorso della directory che vogliamo comprimere.

Le opzioni utilizzate per la creazione dell’archivio sono:

  • c – crea un archivio;
  • z – l’archivio deve essere compresso con l’algoritmo gzip;
  • v – usa la modalità “verbose”, cioè descrittiva. In pratica, mostrami i files che stai comprimendo;
  • f – il nome del file .tar.gz è quello di seguito indicato.

Dopo l’esecuzione del comando, vedremo apparire nella directory corrente il file nomearchivio.tar.gz.

Un’altra opzione utile durante la creazione di un archivio con tar può essere l’esclusione di alcuni files dall’archivio. Si ottiene con l’opzione “–exclude”, che si può utilizzare così:

tar -czvf nomearchivio.tar.gz  /path/della/directory/da/comprimere –exclude=*.doc

Nell’esempio, escludiamo tutti i files .doc dall’archiviazione e compressione.

Inoltre, se volessimo utilizzare il metodo di compressione bzip2, più efficace in diversi casi, basta sostituire l’opzione “z” con l’opzione “j”. Quindi:

tar -cjvf nomearchivio.tar.bz2  /path/della/directory/da/comprimere –exclude=*.doc

DECOMPRESSIONE E APERTURA DI UN ARCHIVIO

Per estrarre il contenuto da un archivio, basta utilizzare il seguente comando:

tar -xzvf nomearchivio.tar.gz

Come possiamo constatare, tutte le opzioni sono rimaste invariate, tranne l’opzione “c” che è stata sostituita da una “x” (eXtract), che rappresenta il comando di estrazione dell’archivio.

Se desiderassimo estrarre il contenuto dell’archivio in una directory specifica, potremmo usare l’opzione “-C” nel seguente modo:

tar -xzvf nomearchivio.tar.gz -C /directory/specifica

dove “/directory/specifica” rappresenta la nostra directory di destinazione.

Installare e configurare un server RADIUS su Ubuntu in 10 minuti

Ciao a tutti!

Come molti di voi sanno, il sito web https://www.travagliante.com non è soltanto il mio blog personale, ma anche un angolo che utilizzo per prendere appunti, uno strumento che mi permette di riportare le mie esperienze personali e che mi permette di “prendere nota” di attività che possono essere più o meno complesse e che possono portare ad una efficace configurazione di PC, di server o di dispositivi mobili.

Questa volta, voglio riportare in queste pagine alcuni brevi passaggi da seguire per installare e configurare un server con Ubuntu Linux in grado di svolgere le funzioni di un server RADIUS.

A cosa può servire un server RADIUS? Un server RADIUS si occupa di gestire l’autenticazione, a livello remoto, di utenti che devono accedere e utilizzare determinate risorse di una rete informatica. In passato, un server RADIUS veniva utilizzato soprattutto per autenticare gli utenti che si collegavano alle reti aziendali mediante una connessione in dial-up (con un modem). Attualmente, invece, un server RADIUS può essere utile per gestire le autenticazioni ad una rete (ad esempio, una rete wi-fi, un determinato servizio di networking, ecc.) e per stabilire gli opportuni privilegi, in base ad un nome utente e ad una password.

La funzione di server RADIUS può essere svolta da un dispositivo di rete specifico (ad esempio, un appliance firewall), oppure da un server Linux.

Dopo questa premessa, vediamo i passaggi da completare per installare e configurare un server RADIUS utilizzando Linux Ubuntu. La versione di Ubuntu da me utilizzata è la 16.04, ma certamente qualsiasi versione recente va bene.

1. Installare i packages necessari per il server RADIUS. Con Ubuntu, utilizziamo il software FreeRADIUS

apt-get install freeradius
apt-get install freeradius-ldap

2. configurare le informazioni inerenti il dispositivo che dovrà interrogare il server radius, per verificare l’autenticazione

Infatti, il server RADIUS accetterà le richieste di autenticazione esclusivamente da tale dispositivo (es.: un access point nel caso di una rete wireless, o un altro apparato di rete, ecc.). Per configurare le informazioni sul dispositivo, dobbiamo modificare il file /etc/freeradius/clients.conf

vi /etc/freeradius/clients.conf

In coda al file, inseriamo le seguenti righe, avendo cura di sostituire <IP del dispositivo> con l’indirizzo del dispositivo che si occuperà di accedere al server RADIUS, <password segreta> con una password da utilizzare per l’accesso alle informazioni RADIUS e <denominazione apparato> con un nome che ci permetta di identificare al meglio il dispositivo:

client <IP del dispositivo> {
secret = <password segreta>
shortname = <denominazione apparato>
nastype = other
}

ad esempio, nel caso in cui abbiamo un access point wireless con IP 192.168.0.1 che deve fare l’autenticazione al server RADIUS, utilizzando la password miapassword (che inseriremo successivamente nella pagina web di amministrazione dell’access point stesso), avremo qualcosa di molto simile a:

client 192.168.0.1 {
secret = miapassword
shortname = accesspoint1
nastype = other
}

3. aggiungere al server gli utenti che effettueranno l’autenticazione RADIUS

adduser utente1

adduser utente2

4. aggiungere gli stessi utenti alla configurazione RADIUS

vi /etc/freeradius/users

Precisamente, aggiungere al file users, in coda (avendo cura di sostituire <password utente 1> e<password utente 2> con le rispettive password degli utenti 1 e 2:

utente1 Cleartext-Password := <password utente 1>

utente2 Cleartext-Password := <password utente 2>

5. riavviare il servizio FreeRADIUS:

service freeradius restart

A questo punto, il server RADIUS è funzionante e accetta richieste di autenticazione dal dispositivo configurato all’inizio. Per leggere il log del servizio, utilizziamo il file /var/log/freeradius/radius.log:

cat /var/log/freeradius/radius.log

Invece, per effettuare un test, possiamo utilizzare l’apposita utility radtest, nella forma radtest utente1 <password utente 1> localhost 0 <password segreta> -x:

radtest utente1 password_utente_1 localhost 0 password_dispositivo -x

Per far partire il servizio RADIUS in modalità debug (per avere maggiori informazioni nel file radius.log):

freeradius -X

Fatto! Penso di aver scritto tutto. Per qualsiasi eventuale dubbio, non esitate a contattarmi.

Ciao a tutti! Al prossimo articolo!

Pillole Linux: usare la BASH e SED per inserire una riga nel bel mezzo di un file!

Oggi vediamo come inserire, con i comandi che Linux ci mette a disposizione, una riga nel bel mezzo di un file, prima o dopo un particolare contenuto. Per fare ciò, utilizziamo il comando sed.

Supponiamo di avere un file di testo (file.txt) con il seguente contenuto:

topolino
pippo
pluto
gamba di legno

Vogliamo inserire una riga con la scritta “clarabella” subito dopo la riga “pippo“. Ecco il comando sed da utilizzare:

sed "/pippo/aclarabella" file.txt

Questo comando utilizza le “espressioni regolari” per trovare la riga “pippo” (“/pippo/”).

La lettera “a” posta dopo la seconda slash “/”, indica a sed di aggiungere la scritta che segue dopo la riga “pippo” (“a” = append).

Infine, file.txt è il file di input. Il comando sed invia il risultato sullo standard output. Se vogliamo salvare il nuovo file, possiamo utilizzare il seguente comando:

sed "/pippo/aclarabella" file.txt > file_modificato.txt

Con sed possiamo anche inserire del contenuto PRIMA della riga “pippo“. Basta sostituire la lettera “a” con la “i” (insert, o prepend):

sed “/pippo/iclarabella” file.txt > file_modificato.txt

Inoltre, possiamo aggiungere più righe o un intero file, utilizzando la lettera “r”:

sed ‘/pippo/r righe_da_aggiungere.txt’ file.txt > file_modificato.txt

Happy BASH!

Programmazione della shell Bash

Vi presento il libro Programmazione della shell Bash, disponibile su Amazon.

Programmazione della shell Bash

 

Titolo: Programmazione della shell Bash

Autore: Marco Liverani

N. di pagine: 138

Edizione:

Lingua: Italiano

Prezzo: EUR 1,05

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Una breve guida introduttiva alla programmazione della shell Bash, una delle più diffuse shell di comandi in ambiente UNIX/Linux.

 

Scarica da Amazon

Disponibile su Amazon

Nuova ECDL – Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

Ciao a tutti voi!

Vi presento il libro Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX, acquistabile ad un prezzo conveniente su Amazon.

Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

 

Titolo: Nuova ECDL - Modulo IT Security (Specialised Level): COMPATIBILE CON I SISTEMI OPERATIVI WINDOWS, LINUX, APPLE E CON I BROWSER EXPLORER, CHROME, FIREFOX

Autore: Mario R. Storchi

N. di pagine: 90

Edizione: Edizioni Manna; 2 edizione (1 agosto 2014)

Lingua: Italiano

Prezzo: EUR 2,99

Scarica da Amazon

Disponibile su Amazon

 

Descrizione:

Partendo dall’esperienza di successo del manuale "ECDL più" (adottato da centinaia di Test Center in tutta Italia), l’Autore, Mario R.

Storchi, ha creato degli e-book agili e immediati, che possono essere letti anche su un tablet o su uno smartphone.

In questo modo, ogni momento sarà quello buono per prepararsi al superamento degli esami ECDL.

Questo e-book tratta il Modulo dedicato alla Sicurezza Informatica: trattandosi di un livello specializzato, il superamento di questo singolo esame dà diritto a 3 punti nelle graduatorie scolastiche e anche in altri contesti gli è riconosciuto un punteggio speciale.

Chi supera la prova d’esame per questo modulo è in grado di: - comprendere i concetti fondamentali relativi all’importanza di rendere sicure informazioni e dati, di assicurare protezione fisica e privacy, e di difendersi dal furto di identità; - proteggere un computer, un dispositivo o una rete da malware e da accessi non autorizzati; - comprendere i tipi di reti, i tipi di connessioni e le problematiche specifiche alle reti, firewall inclusi; - navigare nel World Wide Web e comunicare in modo sicuro su Internet; - comprendere i problemi di sicurezza associati alle comunicazioni, inclusa la posta elettronica e la messaggistica istantanea; - effettuare copie di sicurezza e ripristinare i dati in modo corretto e sicuro, ed eliminare dati e dispositivi in modo sicuro.

 

Scarica da Amazon

Disponibile su Amazon

Pagina 1 di 612345...Ultima »