FEATURED POST
END FEATURED POST
FEATURED POST
Cover Image

Come trovare data e ora esatte di installazione del proprio sistema Linux

Sono sempre curioso di sapere piccole cose interessanti su Linux. Oggi mi è venuta in mente una domanda. Da quanto tempo uso il mio sistema operativo Arch Linux? Non ho idea della prima installazione di Arch Linux. Funziona molto bene da quando è stato installato. Sono sicuro che è stato un anno fa. Ma non conosco il giorno esatto. Ti sei mai chiesto da quanto tempo usi il tuo sistema operativo Linux senza reinstallare? Continua a leggere per trovare la data e l’ora di installazione esatte del tuo sistema operativo Linux.

Trova la data e l’ora esatte di installazione del tuo sistema operativo Linux

Se usi Arch Linux e i suoi derivati come Manjaro Linux, puoi facilmente scoprire da quanto tempo lo usi senza una reinstallazione analizzando i registri pacman come mostrato di seguito.

$ head -n1 /var/log/pacman.log

Output di esempio dal mio sistema Arch Linux:

[2016-05-05 13:10] [PACMAN] Esecuzione di 'pacman -r / mnt -Sy --print-format =% s --cachedir = / mnt / var / cache / pacman / pkg --noconfirm base sudo grub wireless_tools wpa_supplicant wpa_actiond netctl dialog os-prober '

Come vedi sopra, sto ancora usando la mia prima installazione dal 05 maggio 2016. Anche se Arch Linux ha un modello di rilascio progressivo, non ho mai dovuto reinstallare Arch Linux. Funziona perfettamente senza rallentamenti. Ho 3 sistemi Arch Linux (un host e due vms) nel corso degli anni e non ho mai dovuto “reinstallare” nemmeno una volta. E sono sicuro che non lo reinstallerò presto.

Cosa succede se i registri sono già stati eliminati? Nessun problema. Puoi ancora scoprire i tempi di installazione del tuo sistema operativo Linux.

Passa all’utente root. Su Debian, quindi sistemi Ubuntu, è sufficiente eseguire il comando seguente per passare all’utente root.

$ sudo su

Ora, esegui uno dei seguenti comandi come utente root.

# fs = $ (df / | tail -1 | cut -f1 -d '') && tune2fs -l $ fs | grep creato

O,

# dumpe2fs / dev / sda1 | grep 'File system creato:'

O,

# tune2fs -l / dev / sda1 | grep 'File system creato:'

Sostituire / dev / sda1 con la partizione di unità hdd corretta.

Verrà visualizzato quando il file system è stato originariamente creato.

Uscita campione:

File system creato: gio 5 maggio 18:40:19 2016

Questi comandi funzioneranno su tutte le distribuzioni Linux.

Su Fedora, RHEL e i suoi cloni come CentOS, puoi trovarlo usando il seguente comando:

$ sudo rpm -qi basesystem

Esempio di output dal mio server CentOS 7:

Nome: basesystem
Versione: 10.0
Rilascio: 7.el7.centos
Architettura: noarch
Data installazione: Lun 24 Nov 2014 17:54:17 IST
Gruppo: Ambiente di sistema / Base
Dimensione: 0
Licenza: dominio pubblico
Firma: RSA / SHA256, ven 04 lug 2014 06:16:57 IST, ID chiave 24c6a8a7f4a80eb5
RPM sorgente: basesystem-10.0-7.el7.centos.src.rpm
Data di costruzione: ven 27 giu 2014 16:07:10 IST
Build Host: worker1.bsys.centos.org
Rilocazioni: (non trasferibile)
Packager: CentOS BuildSystem <http://bugs.centos.org>
Venditore: CentOS
Riepilogo: il pacchetto skeleton che definisce un semplice sistema CentOS Linux
Descrizione:
Basesystem definisce i componenti di un CentOS Linux di base
sistema (ad esempio, l'ordine di installazione del pacchetto da utilizzare durante
bootstrap). Il sistema di base dovrebbe trovarsi in ogni installazione di un sistema,
e non dovrebbe mai essere rimosso.

Oppure, per visualizzare solo la data di installazione, eseguire questo:

$ sudo rpm -qi basesystem | grep Installa 
Data di installazione: Lun 24 Nov 2014 05:54:17 PM IST
Grazie per aver seguito questa nostra mini guida, se i contenuti di Spcnet ti sembrano interessanti, continua a seguirci, qui e sui social!
END FEATURED POST
FEATURED POST
Cover Image

Quando usare Nofollow nei collegamenti?

Sebbene l’attributo nofollow sia stato lanciato nel 2005, sembra essere ancora oggi la causa di un certo  livello di confusione nel settore SEO.

Il che è un po’ strano, considerando che Nathan Johns di Google ha recentemente affermato a SMX West che il nofollow non è cambiato da quando è stato implementato.

Quindi, in questo articolo SEO, cercherò di aiutarti a chiarire che cos’è esattamente l’attributo nofollow, a spiegare il valore dei link nofollow e poi a controllare quando dovresti e non dovresti usare nofollow sui link.

La storia di Nofollow

Iniziamo con un po’ di storia di nofollow.

Nei primi anni 2000, tutti quelli che facevano SEO sapevano che i collegamenti facevano parte dell’algoritmo di Google. Quindi, per indicizzare meglio, tutti hanno abusato dei link.

Era tutto basato sulla quantità. Le persone hanno creato collegamenti in ogni modo possibile, inclusi i commenti dei blog.

Con lo spam dei commenti in aumento, Google ha deciso di lavorare ad una soluzione.

Il risultato era l’attributo nofollow o meglio <rel = "nofollow">.

L’idea era questa, si potrebbe usare questo attributo per segnalare a Google che non si conteggiasse questo link durante la valutazione per l’indicizzazione di un certo link in entrata al tuo sito.

Originariamente Nofollow doveva essere usato per “ovunque gli utenti potessero aggiungere link da soli“.

Successivamente, Google voleva che si usasse per i link a pagamento e ovunque tu avessi il controllo totale sul link.

Alla fine, Google ha iniziato a penalizzare le persone che avevano troppi link che indicavano loro si trattassero di link considerati “innaturali” (ad esempio, directory, scambi di link, comunicati stampa, post degli ospiti).

Ciò che tutto questo però ignora è che i collegamenti sono gli elementi costitutivi fondamentali del World Wide Web, che è stato inventato dallo scienziato del CERN britannico Tim Berners-Lee 28 anni fa a questo mese.

Prima dei motori di ricerca, gli utenti che trovavano nuovi siti, lo facevano seguendo i link. Ma poiché la maggior parte della gente che inizia l’utilizzo del web oggi parte con il motore di ricerca (benché sia ​​rapidamente superato dai social e dalle app), Google si sente perfettamente a suo agio nel dettare come dovremmo collegarci l’uno con l’altro.

Come probabilmente puoi pensare, non sono un fan di questa regola. Credo che le interazioni dovrebbero essere naturali; che i siti che forniscono esperienze e traffico di alta qualità dovrebbero essere in grado di collegarsi a chiunque in qualsiasi modo a loro piacimento.

Se il tuo sito non fa queste cose, allora hai altri problemi oltre il tipo di attributi di link da utilizzare.

I collegamenti Nofollow hanno valore

I link Nofollow non passano PageRank. Pertanto, l’uso di un link nofollow significa che il collegamento non passerà PageRank (una misura di Google della quantità e della qualità dei collegamenti) a un’altra pagina.

Ciò significa, da un lato, che Google non può penalizzarti per il collegamento a un sito che è noto per essere un sito di bassa qualità. Inoltre non possono penalizzarti per aver collegato troppo (sì, in realtà in passato è successo).

D’altra parte, questo significa anche che un link dal tuo sito non ha alcun valore per altri siti, il che significa che è molto meno probabile che ti includa negli annunci di nuovi prodotti a meno che tu non abbia già una vasta base di utenti.

Molti dei siti più grandi (ad esempio, CNN, NFL) ora posizionano nofollow su tutti i loro link in uscita. Ciò significa che un link sul loro sito non ha valore per il PageRank. Tuttavia, i collegamenti da questi siti hanno ancora un valore elevato a causa della qualità e delle dimensioni della loro base di utenti.

Non dimenticare mai: anche un link nofollow ha un valore, perché offre ai potenziali visitatori l’opportunità di visitare il tuo sito e aumentare la consapevolezza. Anche una menzione su un sito senza un link è preziosa per aumentare la consapevolezza, figuriamoci con un link.

Tutto ciò suona confuso? Bene. Perchè di fatto lo è.

Non ci sono regole rigide da applicare quando si decide di collegarsi ai siti.

Tuttavia, ciò che segue sono alcune buone linee guida per quando utilizzare i link nofollow e quando consentire i collegamenti naturali.

Quando usare i collegamenti Nofollow

Sempre nofollow:

Link nei commenti o nei forum

Qualunque cosa abbia contenuto generato dall’utente è probabile che sia una fonte di spam. Anche se attentamente moderato, le cose scivoleranno via.

Ho combattuto più di un’azione manuale contro lo spam generato dai contenuti degli utenti su alcuni forum molto affidabili gestiti dai miei clienti. Scivola anche se nofollow. Ma se non lo fai, il tuo combattimento con lo spam sarà molto più difficile e più diffuso.

Pubblicità e link sponsorizzati

Tutti i link che sono intesi come pubblicità o che fanno parte di un accordo di sponsorizzazione devono essere segnalati.

Ciò significa contenuti sponsorizzati, pubblicità di testi e immagini e collegamenti run-of-site.

Collegamenti nei comunicati stampa

Sono stati troppo usati e abusati.

La maggior parte dei siti di comunicati stampa ora annulla tutti i collegamenti per impostazione predefinita.

Link a pagamento

Se si addebita in qualsiasi modo un collegamento (invio di elenchi, valutazione della qualità, recensioni, ecc.), utilizzare questo tipo di collegamenti in uscita.

Collegamenti senza nofollow in questi casi

La vera difficoltà arriva nella valutazione dei link editoriali.

Sottotitoli degli autori per i post degli ospiti

Questo è valido solo se il post del tuo utente è qualcuno che hai registrato, che pubblica spesso sul tuo sito e il cui sito è uno di cui ti fidi.

Anche in questo caso, consenti ai tuoi autori di includere un singolo link e accerta che il testo di ancoraggio sia o il proprio nome o il nome della propria azienda. La ragione per fare questo è che molti autori stimabili preferiranno pubblicare su siti che offriranno loro un link al loro sito aziendale in cambio di ottimi contenuti.

Link agli intervistati

Se stai intervistando una celebrità o un esperto in materia, va bene collegarsi al sito di quella persona.

Ancora una volta, usa il testo di ancoraggio (il testo collegabile) del loro nome o della loro ragione sociale per essere sicuri, ma fornire un link in cambio del loro tempo è il minimo che puoi fare e ti aiuterà a fare delle interviste con altre persone importanti in futuro.

Ma fai attenzione: se intervisti persone ogni settimana, se intervisti molte persone di cui nessuno ha mai sentito parlare, o se intervisti qualcuno che è noto per praticare opere di ombreggiamento nel proprio sito, qualunque di queste situazioni potrebbe essere una in cui dovresti usare nofollow nel link.

Collegamenti nel contenuto editoriale

Questi sono collegamenti editoriali legittimi:

  • Se stai fornendo una revisione imparziale e non compensata di un prodotto o di uno strumento.
  • Se stai citando un altro articolo come fonte.
  • Se parli di un’associazione positiva che hai con un altro sito.

Questi siti / risorse meritano il collegamento in quanto citati.

Ma fai attenzione: se scrivi molti post di recensioni, se ricevi qualcosa gratuitamente in cambio della revisione, o se scrivi un post solo su un prodotto o servizio senza confrontarlo con altri. Queste sono tutte bandiere rosse per Google e potrebbero iniziare a visualizzare i tuoi post come contenuti “sponsorizzati”.

Questa non è una lista esaustiva

Duane Forrester, ex di Bing, una volta disse che l’unico vero collegamento era quello che non sapevi di avere.

Anche se questo è un po’ ingenuo, considerando i molti diversi tipi di accordi di collegamento in rete, è una buona linea guida per gli editori.

Se stai scrivendo un articolo e il sito a cui ti colleghi non sapeva che ne avresti parlato in anticipo, probabilmente è giusto mantenere questo link in grado di esser seguito.

Penso che vada bene anche se decidi di menzionare qualcuno e tu lo avvisi prima del tempo, “Ehi, se cito la tua idea nel mio articolo? Ti darò credito.

Come vedi ho fornito un link al blog personale di Forrester qui sopra. Dato che non è più con Bing, non ha senso collegarsi a loro, ma voglio dargli credito.

Conclusioni

Sono sicuro che questo articolo ha reso il nofollow, quando usarlo (e quando no), chiaro come il fango.

Il mio miglior consiglio per la scelta: essere il più naturale possibile.

Se vuoi collegarti al sito e non sentire alcuna pressione o obbligo di farlo, vai avanti tranquillo. Se ricevi denaro in cambio o non ritieni che il sito meriti il ​​link seguente, fallo diventare nofollow.

END FEATURED POST
FEATURED POST
Cover Image

Difendiamo il nostro Ubuntu – [Primo step]

Diversamente dagli altri sistemi operativi, Ubuntu corre pochissimi rischi di subire infezioni da virus e attacchi informatici. Ma prevenire è sempre meglio che curare!

Non esistono sistemi operativi a prova di bomba, cioè totalmente immuni dai numerosissimi rischi informatici che circolano in Rete. Se vogliamo evitare problemi anche gravi è sempre meglio tenere a mente questo principio fondamentale. Tuttavia noi utenti di Linux possiamo ritenerci più fortunati rispetto ad altri. Infatti i rischi che corriamo sono di gran lunga inferiori a quelli che corrono, per esempio, coloro che usano una versione di Windows qualsiasi. Questa maggiore sicurezza è dovuta principalmente a due fattori. Il primo risiede proprio nella struttura del nostro kernel, che risulta difficilmente penetrabile dagli attacchi, il secondo invece è più di carattere ambientale, poiché un hacker preferirà concentrarsi sui sistemi operativi più diffusi, piuttosto che sul nostro. Ma il semplice fatto di avere pochissime possibilità di restare infettati da un qualche malware, non ci autorizza ad abbassare la guardia. Come vedremo nelle prossime pagine, ci sono diversi fronti da difendere e per ciascuno dovremo adottare tattiche completamente diverse. Ciò che vogliamo suggerire è solo un atteggiamento di prudenza, e non è certo il nostro scopo creare ansia.

D’altra parte i cybercriminali inventano ogni giorno nuovi metodi per danneggiarci e ormai non si limitano a inoculare nei sistemi operativi i famigerati virus, ma creano vere e proprie trappole informatiche di vario tipo, di cui dobbiamo essere consapevoli per poterle evitare. Inoltre, la sempre maggiore diffusione di applicazioni multipiattaforma, come i programmi di navigazione Internet, aumenta il rischio di infezione. Quindi dobbiamo armarci di un po’ di pazienza e passare in rassegna tutte le varie porte attraverso le quali possono passare le minacce informatiche, per sprangarle a doppia mandata. In realtà non si tratta di un lavoro particolarmente gravoso, né difficile, dato che esistono numerosi strumenti creati apposta per difendere il nostro sistema operativo.

Qui impareremo a usarne alcuni che uniscono praticità a efficacia. Così potremo lasciarci alle spalle qualsiasi preoccupazione.

Attiviamo la nostra prima linea di difesa

Il firewall è uno strumento indispensabile per bloccare l’ingresso e l’uscita anomali dei dati. Ubuntu ne ha uno molto facile da configurare: ecco come si fa.

Due sono le funzioni fondamentali del firewall: impedire intrusioni non autorizzate nel nostro sistema operativo e l’uscita incontrollata di dati. Per fare questo, il firewall deve agire in sottofondo, cioè continuare a funzionare mentre noi facciamo altro. Possiamo immaginarlo come una sentinella sempre in allerta, pronta a intervenire, senza bisogno di disturbarci. Una sentinella che obbedisce a regole standard e ad altre che gli abbiamo dato personalmente, creando le cosiddette regole. Nel nostro caso, ci affideremo a GUFW, un’interfaccia grafica, installabile da Ubuntu Software, che ci permette di gestire in modo semplice e pratico il firewall del nostro sistema operativo. I meno esperti potranno limitarsi ad attivarlo e lasciarlo agire in base alle sue regole predefinite, che sono già piuttosto efficaci.

 

Il primo avvio. La prima cosa che ci viene richiesta è la password di Amministratore, dopodiché viene visualizzata l’interfaccia di GUFW. Ora posizioniamo su ON l’interruttore di Stato.

 

 

Aggiungere una regola. Premiamo su Rules e poi su +. In Politica, scegliamo Nega e in Direzione impostiamo Entrambi. In Categoria visualizziamo Rete, poi confermiamo tutto con Aggiungi.

 

 

 

Selezione del profilo. Visualizziamo con un clic il contenuto del menu Profilo e scegliamo tra Casa, Ufficio e Pubblico, per applicarne immediatamente le regole predefinite.

 

 

Configurare la regola. Nella scheda Semplice, diamo un Nome alla regola. Modifichiamo Politica, Direzione e Protocollo, poi indichiamo la Porta a cui applicarla. Premiamo su Aggiungi.

 

 

 

Nel prossimo articolo vedremo come difenderci con un antivirus estremamente efficace per il nostro Ubuntu. Non perdere gli aggiornamenti sui Social, iscrivendoti alla pagina Facebook, o al nostro canale Twitter.

END FEATURED POST
FEATURED POST
Cover Image

Come rinominare i dispositivi Amazon Echo

Se hai solo uno o due Amazon Echos, non importa se vengono utilizzati nomi noiosi e ripetitivi come “John’s Echo” e “John’s Second Echo” nell’applicazione Alexa. Ma se hai più Echos sparsi per l’abitazione, il nome può avere importanza, specialmente se si utilizzano funzionalità come il drop-in di Amazon con un sistema di intercomunicazione e altre funzioni di chiamata specifica particolari.

Per fortuna, è davvero facile cambiare il nome dei tuoi dispositivi Echo individuali, così come con l’Echo originale, l’Echo Dot e l’Echo Show, da qualcosa che non è così immediato come “John’s Second Echo” a qualcosa di più utile e memorabile come ” Mary’s Room” o “La cucina” etc.

Cambiare il nome del dispositivo Amazon Echo

Per modificare l’identità di ciascuno dei tuoi dispositivi Echo, è necessario accedere alle impostazioni tramite l’applicazione Alexa mobile sullo smartphone o visitando il sito alexa.amazon.com.

Selezionare il primo dispositivo Echo per accedere alle impostazioni del dispositivo.

Scorri verso il basso fino alla sezione “Generale” e fai clic su “Modifica” accanto alla voce “Nome dispositivo”.

Rinominare il dispositivo. A questo punto sta a te studiare il tuo scheda di denominazione più adeguato, praticamente quello che ti farà capire subito di quale dispositivo si tratta, tra tutti quelli che possiedi. Per esempio un buon metodo può essere indicare i dispositivi in ​​base al luogo in cui sono situati con nomi chiari che indicano la posizione (come la cucina, la sala del soggiorno, ecc.). 

Oppure la persona che probabilmente stai contattando da quella posizione (nominare un Echo Dot “Steve” se si trova nella camera da letto di Steve o in ufficio se Steve è un collega). Quando hai selezionato il nome, fai clic su “Salva”.

Basta semplicemente ripetere il processo per tutti i dispositivi Echo per assegnarli a tutti i nomi unici e semplici da ricordare. Da qui in poi non dovrai più cercare di ricordare quale Echo Dot è quello presente in una determinata stanza, ma semplicemente connettendoti all’app Alexa puoi dire “Alexa, scendi in cucina”.

END FEATURED POST
FEATURED POST
Cover Image

Installiamo iTerm2 da Terminale

La riga di comando è un componente chiave per qualsiasi tester. Presumibilmente si passerà un sacco di tempo davanti al terminale, quindi l’obiettivo è starci bene. Cerchiamo qualcosa che sia attraente per i nostri occhi, ricco di funzionalità e stabile. Un buon emulatore di terminale ci aiuterà a gestire il flusso di lavoro in modo efficiente. Per macOS, il mio emulatore preferito è iTerm2.

In questo articolo, utilizzeremo l’emulatore di default del Mac, Terminal app, per installare iTerm2. Fare l’installazione in questo modo aiuterà i nuovi utenti a familiarizzare con la CLI (Command Line Interface). Se invece sei un vecchio user e hai già una presa solida sulla riga di comando, un ripasso non fa mai male.

L’app di default macOS per l’emulazione del terminale è chiamata semplicemente Terminal, ed è situata all’interno della cartella Utilità in Applicazioni. Puoi anche solo cercarla con Spotlight, scrivendo Terminal per aprirla rapidamente.

cat /dev/random | hexdump | grep –color=always “b6”

Terminal.app è una solida scelta, ma manca di alcune caratteristiche alle quali personalmente mi piace avere accesso. Questo è il motivo per cui vi consiglio iTerm2, che ha tutte le caratteristiche di Terminal.app e altre in più. Alcune delle mie preferite sono la copia senza mouse, il completamento automatico, e, ultimo ma non meno importante, un tasto di scelta rapida per la finestra di terminale.

Puoi scaricare iTerm2 direttamente da questo sito, ma voglio mostrare tutto il processo di installazione usando macOS Terminal.app.

Step 1

Prima di tutto apri Terminal.app. Dal momento che stiamo per scaricare un programma, penso che il posto migliore per lavorare sia la nostra cartella “Download, quindi cerchiamo di navigare fin lì:

cd ~/Downloads

Questo comando ci trasferisce dalla home directory alla cartella “Downloads”. Il carattere ~ (tilde) rappresenta la home directory.

Ora dobbiamo scaricare iTerm2 dal download link sul suo sito. Per fare questo, possiamo usare il comando curl, dal momento che wget non è integrato in macOS.

curl -O https://iterm2.com/downloads/stable/iTerm2-3010.zip

Curl è un potente comando line per scaricare o inviare file con una sintassi URL. L’opzione -O è equivalente di –remote-name, che permette di scrivere l’output su un file locale che ha lo stesso nome del file remoto. Se non mettiamo l’opzione -O, i dati del nostro download verranno semplicemente stampati sullo stdout (a video). Puoi avere maggiori informazioni su curl, dalla pagina di manuale ufficiale, con tutte le relative opzioni ben spiegate nei dettagli, scrivendo:

man curl

Step 2

Ora dobbiamo estrarre il file zip che abbiamo scaricato:

unzip iTerm2-3010.zip

Una volta estratto, fare un ls per verificare che ciò che ci serve sia nella giusta cartella:

ls

Ora spostiamo questo file di programma, all’interno della giusta cartella adibita da macOS alle Applicazioni:

mv iTerm.app/ /Applications/

Possiamo anche rimuovere il vecchio archivio zip che ancora rimane nel nostro disco fisso:

rm iTerm2-3010.zip

Step 3

Ora a seconda della sicurezza che abbiamo adotato sul nostro macOS, avremo differenti risultati per il lancio dell’applicazione, il caso più semplice è quello di rendere fidata questa applicazione a Gatekeeper, che sorveglia di norma il lancio dei programmi eseguibili:

spctl –add /Applications/iTerm.app/

Spctl è il modo command-line di macOS per interaggire con  Gatekeeper. In questo comando, aggiungiamo semplicemente iTerm2 alla nostra lista di eccezioni di sicurezza. Dopo questo il nostro sistema è pronto per lanciare iTerm2:

nohup open /Applications/iTerm.app/ &>/dev/null &

Con questo abbiamo completato tutti i passaggi, fino al lancio dell’applicazione, tutto interamente da riga di comando, ovviamente a livello sperimentale e formativo. Facendo un po’ di pratica con la command-line, anche in sistemi come macOS, noterete sicuramente che in determinati casi è davvero molto potente e indispensabile.

 

END FEATURED POST
FEATURED POST
Cover Image

Come cambiare DNS su Linux

Se hai necessità di conoscere i comandi necessari per cambiare i server DNS su un computer Linux (qualsiasi distribuzione), io nell’esempio utilizzo Ubuntu, sei nel posto giusto.

Questo articolo e la video-guida associata, hanno lo scopo di rinfrescare la memoria sull’utilizzo della linea di comando dei sistemi GNU/Linux, sempre più purtroppo in disuso, grazie alla diffusione sempre maggiore delle evolute interfacce grafiche. Io la considero però un bene di cultura generale, quindi questo, come molti altri in futuro, saranno articoli, scritti ad-hoc per non perdere tale memoria, e lasciare sempre una traccia per tutti coloro che sono interessati ad approfondire gli argomenti Linux.

Arriviamo al dunque, oggi parliamo di come cambiare DNS su Linux.

Cambiare DNS con altri server

Quello che bisogna fare, subito dopo aver aperto una qualsiasi sessione terminale, su qualsiasi distribuzione Linux è aprire con un editor di testo (ovviamente testuale, in questo caso), il seguente file (io nell’esempio utilizzo VIM):

sudo vim /etc/resolv.conf

se il comando sudo richiede una password bisogna inserire quella del nostro utente che ci ha consentito l’accesso al sistema.

Una volta aperto il file, andando sulla riga dove sono indicati i server attuali, sostituiamo gli indirizzi IP con quelli dei nuovi DNS che vogliamo utilizzare, nell’esempio del video ho utilizzato i server di Google (IP: 8.8.8.8 come primario).

Quindi dopo aver modificato le nostre preferenze salviamo e usciamo da VIM con :wq. Per rendere effettive le modifiche possiamo riavviare il sistema direttamente oppure è sufficiente anche solo riavviare il servizio di rete con questo comando:

sudo /etc/init.d/networking restart

E il gioco è fatto, per eliminare ogni dubbio incorporo qui anche la mia video guida che ha ispirato questo articolo. Se ti interessano questi argomenti e in particolare guide sull’utilizzo di Linux e informatica in generale, segui il mio canale su Youtube.

 

END FEATURED POST
FEATURED POST
Cover Image

Prima parte: Gestire i Pacchetti da linea di comando con APT

apt instead apt-get main

APT, Advanced Package Tool, è uno strumento che si usa per gestire i pacchetti software che si installano o disinstallano sul proprio sistema, usando un insieme di strumenti separati per assolvere i vari compiti.

In passato gli utenti avevano bisogno di conoscere una serie di comandi con una certa struttura come: apt-get, apt-cache, apt-config, e molti altri per utilizzare tutte le caratteristiche offerte da APT.

APT è stato creato originariamente per risolvere una serie di problemi legati alla gestione dei pacchetti, come permettere la risoluzione delle dipendenze, attività molto importante in tutti i sistemi basati su Linux, durante l’installazione di un programma.

Sfortunatamente, APT soffre di un tipo diverso di inferno, qualcosa che io chiamo “Dispersed Documentation Hell” (DDH). La documentazione relativa a APT è sparsa in vari strumenti diversi e, in alcuni casi, come ad esempio il comando apt principale, è praticamente impossibile da trovare.

Per oltre un decennio, praticamente tutti i tutorial e guide per l’installazione e la rimozione di pacchetti su un sistema basato su Debian / Ubuntu sono state improntate suggerendo apt-get per gli utenti. In passato, questo era il suggerimento corretto perché “apt” come comando veniva considerato insesistente al momento, ma a causa del Dispersed Documentation Hell un sacco di persone non sono consapevoli del fatto che ora esso esiste.

Se vuoi installare un pacchetto, tutte le guide suggeriranno:

sudo apt-get install package

ma ora puoi semplicemente affidarti a:

sudo apt install package

Potrai anche sentire che “apt” non è molto diverso da “apt-get” ed è vero ma io penso che il trattino nel comando è ciò che crea un collo di bottiglia per molti utenti a causa della sua difficoltà. Usando apt invece puoi risparmiare tempo e digitare altro per sviluppare altri comandi e altri compiti.

Dispersed Documentation Hell (DDH)

apt instead apt-get documentation-hell

Il problema fondamentale con la documentazione relativa ad APT è che a seconda di dove si guarda e come si guarda, si può o no trovare qualcosa. Se si dovesse cercare su Google, o DuckDuckGo, per “la documentazione apt” si possono trovare uno dei tre tipi di risultati:

  1. Documentazione relativa ad apt-get
  2. Informazioni generali di base riguardanti APT
  3. Informazioni completamente indipendenti

Se si dovesse lanciare “linux”, “ubuntu”, o anche “debian” nella query di ricerca i tipi di risultati che riceverai non cambieranno. Il DDH è così grave che è possibile trovare la documentazione su Debian.org contrassegnata come Obsolete Documentation.

Pagine “man”

Le pagine man sono pagine di documentazione che possono essere richiamate in locale sul vostro sistema o tramite directory online. Le voci in locale possono o no essere aggiornate a seconda della versione della vostra distro. È possibile controllare  se avete la versione più recente della pagina man con il seguente comando.

man apt

D’altra parte, se si dovesse cercare la pagina di manuale online, troverai quasi sempre la panoramica vecchia della pagina man. Se si dovesse continuare a cercare, però, si può trovare la pagina di Ubuntu 15.10 man che è aggiornata oppure si può scoprire la 14.04 man page, che non è aggiornata.

Semplificare il comando con APT

La lista qui contiene le opzioni più utilizzate tramite il comando apt e ciò che sostituiscono con il vecchio comando

  • apt install package(s)
    • sostituisce apt-get install package
  • apt remove package(s)
    • sostituisce apt-get remove package
  • apt search query
    • sostituisce apt-cache search query
  • apt show package(s)
    • sostituisce apt-cache show package(s)
  • apt update
    • sostituisce apt-get update
  • apt upgrade
    • sostituisce apt-get upgrade
  • apt list –installed
    • sostituisce dpkg –get-selections | grep -v deinstall
    • sostituisce dpkg -l
  • apt list –upgradable (sudo non è necessario)
    • sostituisce apt-get -u upgrade –assume-no” (sudo necessario)
  • apt edit-sources
    • sostituisce echo ‘new line of text’ | sudo tee -a /etc/apt/sources.list
    • sostituisce sudo nano /etc/apt/sources.list
END FEATURED POST
FEATURED POST
Cover Image

Thumbs.db, vediamo come funzionano

Cambia le opzioni del tuo file manager per visualizzare i file nascosti e vedrete un bel po’ di file spazzatura sparsi nelle cartelle. Windows crea per esempio file thumbs.db in molte cartelle.

La maggior parte delle persone normalmente non vede questi file. Sono normalmente considerati file nascosti e visualizzati solo se si cambia la modalità di visualizzazione dei file. Il sistema crea questi file per accelerare le cose e salvare le impostazioni per il futuro, ma si può prevenire che alcuni di essi vengano creati.

Cosa è il file thumbs.db?

Un file Thumbs.db è essenzialmente un “database di miniature” – questo è ciò che suggerisce il nome. Ogni volta che si apre una cartella in Esplora risorse o Esplora file e la cartella contiene immagini, Windows creare le miniature di quelle immagini.

thumbs.db

Per velocizzare le cose, in futuro, Windows salva quelle immagini in miniatura in un file “thumbs.db” che viene archiviato in quella cartella specifica. Windows può quindi ricaricare quelle immagini in miniatura invece di generarle di nuovo la prossima volta che si apre una cartella. Questo è normalmente un bene, inoltre non saranno normalmente visibili perché sono dei file nascosti. Tuttavia, possono causare problemi in alcune situazioni. Se si carica la directory di un server web, ad esempio, i file Thumbs.db potrebbero accodarsi causando tempi di caricamento più lunghi.

Per impedire a Windows di creare i file thumbs.db – anche se la maggior parte delle persone ignorano questi files, è importante conoscerli – è possibile utilizzare l’Editor Policy di gruppo (su una versione Professional o Enterprise di Windows) oppure l’Editor di Registro (su una Windows Home Edition).

Per modificare queste impostazioni attraverso l’Editor Policy di gruppo, premere il Tasto Windows + R per aprire la schermata Esegui, e digitare nella casella di testo “gpedit.msc” e premere Invio.

Navigate verso

Configurazione Utente > Administrative Templates > Windows Components > File Explorer su Windows 10, 8.1, o 8.

su Windows 7, navigate verso

User Configuration > Administrative Templates > Windows Components > Windows Explorer.

Doppio-click sull’opzione “Disattiva memorizzazione miniature su file thumbs.db nascosti” e impostala come “Attiva”.

come si disattivano i thumbs.db

Su Windows Home Edition, apri l’editor di registro premendo il Tasto Windows + R, digitando “regedit”, e premendo Invio.

Navigate verso “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Explorer\Advanced”. Doppio-click sull’opzione “DisableThumbnailCache” e sul lato destro impostare il valore a “1”. Se non trovi l’opzione “DisableThumbnailCache”, con il tasto destro del mouse clicca su, crea una nuova DWORD, e rinominala come “DisableThumbnailCache”. Poi assegnale il valore a “1”.

Eliminare questa voce o impostarla al valore “0”, per ripristinare questa opzione come in origine.

cosa sono i thumbs.db

END FEATURED POST
intopic.it