12_dicembre2014

100
Diventa protagonista nel mondo Linux È arrivata l'ora di cambiare browser! Come installare Linux sul tuo smartphone PRO Inoltre… Linux al volante Oggi i sistemi Open Source guidano l'auto per te! p.16 Gioca gratis coi classici ZX Spectrum, Commodore 64, Amiga... sono tutti su Linux p.72 ACCADEMIA DEL CODICE 8 pagine di pura programmazione da pagina 84 Crittografia Ecco come si blindano i dati e come si crackano i sistemi di crittazione TARIFFA R.O.C. - POSTE ITALIANE SPA - ABB. POST. - D.L. 353/2003 (CONV. IN L. 27/02/2004 N. 46) ART. 1, COMMA 1, S/NA - DISTRIBUTORE: PRESS-DI, MILANO Linux Pro 148 - 2014 - Mensile - 5.90€ FUGA DA WINDOWS 8 GB CAINE 6.0 - UBUNTU 14.10 32/64-BIT LA DISTRO DAVVERO LIBERA CON SOLO SOFTWARE FREE TRISQUEL 7 IMPOSTA UEFI PER AVVIARE LA TUA DISTRO, RIPRENDITI I TUOI DATI E SALUTA IL SISTEMA MICROSOFT!

description

linux magazine

Transcript of 12_dicembre2014

Page 1: 12_dicembre2014

Diventa protagonista nel mondo Linux

∆ È arrivata l'ora di cambiare browser! ∆ Come installare Linux sul tuo smartphone

Pro

Inoltre…Linux al volante Oggi i sistemi Open Source guidano l'auto per te! p.16

Gioca gratis coi classici ZX Spectrum, Commodore 64, Amiga... sono tutti su Linux p.72

AccAdemiA del codice8 pagine di pura programmazione

da pagina 84

CrittografiaEcco come si blindano

i dati e come si crackanoi sistemi di crittazione

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb

. PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

Linux Pro 148 - 2014 - Mensile - 5.90€

FUGA DA WINDoWS

LINUX PRO 126

LINUX Pro

Cosa trovi nel

LINUX PRO 148

8GBLINUX

Pro

Caine 6.0 - ubuntu 14.10 32/64-bit

la distro davvero libera con solo software free

trisQUel 7

LXP148_bustinaDVD 1 13/11/14 14:30

IMPOSTA UEFI PER AVVIARE LA TUA DISTRO, RIPRENDITI I TUOI DATI E SALUTA IL SISTEMA MICROSOFT!

COP_001_LXP148_cover 1 21/11/14 18:37

Page 2: 12_dicembre2014

Elevate performance■ Fino a 32 GB di RAM dedicata■ Fino a 2 TB di Hard Disk SATA■ Software RAID 1■ 1&1 Certifi cato SSL■ 1&1 CDN Plus con RailgunTM

■ 1&1 SiteLock

WordPress e molto altro con 1&1! ■ Facile installazione con 1&1 WP Wizard■ Supporto Esperti App 24/7■ Versione di prova per tutte le applicazioni■ Notifi che di sicurezza e aggiornamenti automatici

Inclusi ■ 1&1 Mobile Site Builder■ Le più recenti versioni PHP■ Dominio■ Indirizzo IP individuale■ Illimitati: traffi co, account e-mail, database

MySQL, account FTP e sottodomini

Con le nuove soluzioni 1&1 Performance Hosting puoi benefi ciare dei vantaggi dei nostri pacchetti di hosting e, in più, delle prestazioni di un server dedicato! Mettiamoinfatti a tua disposizione tutte le performance di un hardware di tua proprietà. I nostri esperti si occupano completamente dell‘installazione e dell‘amministrazione permanente del server, così tu puoi concentrarti esclusivamente sui tuoi progetti web!

PER GRANDI PROGETTI WEB!

PRESTAZIONI GARANTITE

puoi benefi ciare dei vantaggi dei nostri pacchetti di hosting puoi benefi ciare dei vantaggi dei nostri pacchetti di hosting , delle prestazioni di un server dedicato! Mettiamo, delle prestazioni di un server dedicato! Mettiamo

infatti a tua disposizione tutte le performance di un hardware infatti a tua disposizione tutte le performance di un hardware di tua proprietà. I nostri esperti si occupano completamente di tua proprietà. I nostri esperti si occupano completamente dell‘installazione e dell‘amministrazione permanente del server, dell‘installazione e dell‘amministrazione permanente del server, così tu puoi concentrarti esclusivamente sui tuoi progetti web!

49,99 39,99 €/mese IVA escl.*

A partire da

* 1&1 Performance Hosting S in offerta a 39,99 €/mese IVA escl. (47,59 € IVA incl.) con contratto di 24 mesi, poi a 49,99 €/mese IVA escl. (59,49 € IVA incl.). Contratto anche disponibile con la durata di 12 mesi o di un mese. Costo di attivazione di 49 € IVA escl. (58,31 € IVA incl.). Maggiori informazioni sul sito 1and1.it. 1&1 Internet AG, Elgendorfer Str. 57, 56410 Montabaur, Germania. Il Rubik’s Cube® è usato con il permesso di Rubik’s Brand Ltd.

1and1.it

800 977313(numero verde)

DOMINIO | MAIL | HOSTING | SERVER

207x285

MESEDI PROVA DEINOSTRI PRODOTTI1 CLIC

PER CAMBIAREPACCHETTO1 TELEFONATA

E PARLERAI CONUN ESPERTO1

NOVITÀ:

MASSIME PERFORMANCE CON IL MINIMO IMPEGNO

MAPIT1412C1P_207x285_46L.indd 1 17.11.14 14:37

Page 3: 12_dicembre2014

Linux pro 148 1

Domande alla redazione: [email protected]

Abbonamenti: [email protected]

Arretrati: [email protected]

problemi con il DVD: [email protected]

Sito Web: www.linuxpro.it oppure inviate le vostre lettere a: Linux Pro, Sprea Editori S.p.A.,

Via Torino 51, 20063 Cernusco S/N Telefono: 02.92432.1

contatti

Editoriale

ora trovi Linux Pro

anchesu android

Windows gratis è la fine di Linux?nelle scorse settimane si sono aperte numerose discussioni nate da due eventi

dell’universo Windows: il primo è legato alla sempre più diffusa sensazione fra gli addetti ai lavori che le prossime edizioni di Windows saranno vendute a prezzi bassissimi e con addirittura upgrade gratuiti da determinate versioni; il secondo è l’annuncio di una serie di interessanti migliorie in Windows 10 come i desktop virtuali. Le discussioni di cui sopra mirano quindi a capire una cosa: se Windows diventa più flessibile e costa poco o nulla, cosa succede a Linux? La domanda, per noi, nasconde però una forte ignoranza di fondo sul motivo per cui gli utenti usano Linux. Vero, molti utenti usano oggi ubuntu perché, sì, è semplice da usare ma anche perché gratuito. però non è il fattore prezzo quello che rende un utente Linux un orgoglioso fruitore di software free. Linux è un sistema operativo che Windows non potrai mai raggiungere in termini di personalizzazione, flessibilità e aggiornamenti. Chi usa Linux vuole un sistema libero a modo suo, non imposto dall’alto. Come anche il successo della raspberry pi testimonia, l’utente open Source è disposto a pagare per fare di più, il denaro non è l’elemento fondamentale. per non parlare poi della diffusione di Linux sui server, sugli smartphone, nei dispostivi di rete e molto altro ancora. oggi installare Linux significa poter dialogare direttamente con molti più dispositivi. C’è però altro da dire. Windows è un sistema operativo storicamente costoso, i cui aggiornamenti venivano e vengono concessi gratuitamente solo a determinate condizioni e che vincolava persino una semplice reinstallazione a una telefonata al supporto tecnico

per farsi autenticare il codice della licenza. inoltre era un sistema operativo fossilizzato: Windows xp è rimasto essenzialmente immutato per anni. Come mai dunque ora gli utenti Windows potranno godere di prezzi bassi e grande flessibilità? non è difficile dare la risposta: Linux. il mondo open Source ha costretto Microsoft a cambiare le sue strategie per dare agli utenti quello che vogliono. Quindi, amici ancora legati a Windows, se fra qualche tempo potrete risparmiare soldi e avere un sistema su misura per voi, sapete chi ringraziare! E se volete fare il grande salto, l’articolo di copertina di questo numero di Linux pro è pensato proprio per i neofiti del mondo Linux e per chi ha ancora un computer con Windows e vuole una guida rapida per sbarazzarsene! La redazione di Linux Pro

Diventa protagonista nel mondo Linux

∆ È arrivata l'ora di cambiare browser! ∆ Come installare Linux sul tuo smartphone

Pro

Inoltre…Linux al volante Oggi i sistemi Open Source guidano l'auto per te! p.16Gioca gratis coi classici ZX Spectrum, Commodore 64, Amiga... sono tutti su Linux p.72

AccAdemiA del codice8 pagine di pura programmazioneda pagina 84

CrittografiaEcco come si blindanoi dati e come si crackano

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb.

PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Dis

Trib

uTO

re: P

ress

-Di,

mil

anO

Linux Pro 148 - 2014 - Mensile - €5,90 - CHF 13,60

FUGA DA WINDoWS

LINUX PRO 126

LINUX

Pro

Cosa trovi nel

LINUX PRO 148

8GB

LINUXPro

Caine 6.0 - ubuntu 14.10 32/64-bit

la distro davvero libera con solo software free

trisQUel 7LXP148_bustinaDVD 1

13/11/14 14:30

IMPOSTA UEFI PER AVVIARE LA TUA DISTRO, RIPRENDITI I TUOI DATI

E SALUTA IL SISTEMA MICROSOFT!

COP_001_LXP148_cover 1

18/11/14 15:40

001_LXP_148_editoriale 1 21/11/14 02:19

Page 4: 12_dicembre2014

2 Linux pro 148

Sommario

SommarioBenvenuti nel centoquarantottesimo numero di Linux Pro, la guida definitiva a Linux e al mondo Open Source

linux pro 148 LINUX Pro

In primo piano

28 Intervista a Italo Vignoli

ABBONATI ALLA VERSIONE DIGITALE

A SOLI 14,90 €DURATA ABBONAMENTO 1 ANNO

sOlO pER pC E MAC

www.myabb.it/digital

FuggIreda wIndows

una guida ricca di consigli per migrare da windows a Linux. dal backup del sistema ai primi passi con ubuntu e ueFI con

i consigli degli strumenti e le tecniche di cui avete bisogno

08

002_003_LXP_148_sommario 2 21/11/14 16:33

Page 5: 12_dicembre2014

IL DVD IN breVeLaTo a∆ dIsTrIbuzIonI∆ Fedora 19 (32 bit)

LaTo b∆ dIsTrIbuzIonI∆ Deft 8∆ IPFire 2.13∆ Salix Xfce 14.0.1 ∆ gIoCHI∆ Ayon∆ rIVIsTa∆ Codice d’esempio Android∆ Codice d’esempio Raspberry ∆ Codice d’esempio Ruby∆ Codice d’esempio Sysadmin∆ BurgerSpace 1.9.2 ∆ NetHogs 0.8.0 ∆ OCRFeeder 0.7.1 ∆ PushOver 0.0.5 ∆ QMMP 0.7.1

Linux pro 148 3

Sommario

04 NewsdeskLe novità del mondo open Source

Approfondimenti

08 Fuggire da Windowsuna guida completa per dire addio

a Windows una volta per tutte

16 IntervistaAlison Chaiken racconta il futuro delle

automobili guidate da distro open Source

20 Linux nel curriculum La formazione dei giovani nelle scuole

22 Crittografia Alla scoperta delle sue origini: un mondo

di intrigo e mistero

28 Intervista La nostra intervista a italo Vignoli,

il responsabile dei rapporti con i media

di Libreoffice e The Document

Foundation

34 Trucchi per sysadminil networkManager e come integrare

Linux e Windows con Samba

L’angolo di Android

38 NewsLe novità in campo Android

39 Galaxy Note 4il nuovo phablet Android di Samsung

40 HTC Desire 610 un buon smartphone per uso quotidiano

41 Asus Memo PAD HD 10 un ottimo tablet senza tastiera

42 HP Slatebook 14un eccellente notebook Android

Recensioni

43 I test del mese

Tutorial

64 SystemdConfigurate le connessioni

66 TerminaleCreate un utente, impostate una password e gestite al meglio i permessi

68 AndroidFate il root al vostro smartphone

72 EmulatoriCome giocare ai classici anni ‘80 e ‘90

76 Macro per OfficeAutomatizzare il lavoro d’ufficio

80 NginxCreatevi un sito con questo Web server

Accademia

84 Pythonimparate a usare Minecraft: pi Edition

88 HackAlla scoperta di HipHop Virtual Machine

92 L’eco dei LUG La mappa dei LuG italiani

IL DVD IN breVeLaTo a∆ deskTop∆ Mednafen 0.9.28∆ Parcellite 1.1.3∆ dIsTrIbuzIonI∆ Mageia 3 (32 bit)∆ Sophos UTM ∆ Untangle 9.4 (32 e 64 bit) ∆ gIoCHI∆ PokerTH 1.0.1∆ InTerneT∆ Firefox 21∆ ProFTPD 1.3.4d∆ programmazIone∆ CPPCheck 1.60.1∆ GTKDialog 0.8.3 ∆ LiteIDE∆ rIVIsTa∆ Ardour3 3.2 ∆ Avogadro 1.1.0 ∆ Codice tutorial Android ∆ Codice tutorial Ruby ∆ Erebus ∆ FatRat 1.2.0 beta2∆ Safe-rm 0.10 ∆ Xowa 0.6.2 ∆ Plan 9 ∆ Raspbian∆ Arch Linux RP ∆ Android RP ∆ Risc OS

LaTo b∆ dIsTrIbuzIonI∆ Linux Mint 15 Cinnamon∆ Linux Mint 15 Mate ∆ Parted Magic

Quando trovi questo bollo negli articoli, cerca il software nel dVd

prodentro il

IL DVD IN breVeLaTo a∆ dIsTrIbuzIonI∆ Caine 6.0∆ Ubuntu 14.10

LaTo b∆ dIsTrIbuzIonI∆ Makulu Linux 1.0∆ Trisquel 7

∆ rIVIsTa∆ Blag 140∆ CloneZilla 2.2.4∆ CodeWorld 0.1.0.0∆ Diffuse 0.4.8∆ Entagged 0.35∆ Kangas Sound QI 4.1∆ Konqueror 4.13.3∆ LFTP 4.6.0∆ LinHES R8.0∆ Midori 0.5.8∆ n2048 0.1∆ Qupzilla 1.8.3 ∆ Rekonq 2.4.2∆ Rescatux 0.32 beta 1∆ Seafile 3.1.5∆ Seagull Soup 1.09∆ Shutter 0.93∆ Sylpheed 3.4.2∆ Tanglu 1.0∆ The Music Suite 1.7∆ Zentyal Server 4.0

IL PROSSIMO NUMERO ESCE

IL 13 gENNaIO

TrisquelTrisquel

LINUX PRO 133 17

Ubuntu libero?Per un occhio inesperto, Trisquel potrebbe sembrare una copia di Ubuntu, eccetto che per l’esclusione dei pacchetti non free che non rispettano le rigorose politiche sul Software Libero rilasciato sotto licenza GNU. Rodríguez, però, è pronto a ribattere che le apparenze ingannano. “Se si vuole semplificare il concetto di distro free, pensando che sia sufficiente estrarre il materiale non libero da una piattaforma come Ubuntu, si commette un grosso errore di fondo. Andare alla ricerca di tutto ciò che non rispecchi le regole del Software Libero in una distribuzione di per sé già funzionante, non è un gioco da ragazzi. Nell’estrazione di ciò che non si vuole mantenere, il rischio di fare dei danni è altissimo”. Rodríguez porta come esempio il caso del kernel Linux-libre, sul cui progetto è basato Trisquel. Per chi non lo conoscesse, Linux-libre è un kernel portato avanti dalla Free Software Foundation Latin America (FSFLA) e consiste nel fornire una versione di Linux completamente libera da qualsiasi codice non free. Il concetto dietro cui si muove Trisquel, quindi, è proprio questo: prendere una distro, analizzarla fin nei minimi dettagli ed estrapolare tutto ciò che ha una licenza proprietaria, sostituendolo con una controparte totalmente libera. A parole è un proposito che potrebbe sembrare tanto semplice, quanto ideologico, ma all’atto pratico il progetto non è indenne da difficoltà. Uno degli aspetti più critici, sta proprio nel garantire agli utenti che la sostituzione

La libera TrisquelLa distro campionessa nella battaglia per il Free Software

La linea che divide il pragmatismo dall’ideologia è sempre sottilissima e il progetto Trisquel GNU/Linux

è forse l’unico che riesce a percorrerla senza mai ondeggiare. Trisquel è sicuramente la distribuzione più usabile tra quelle che aderiscono in toto alle severe linee guida della Free Software Foundation (FSF) e non altera la versatilità di cui l’utente finale gode. Il progetto Trisquel è stato avviato da un gruppo di studenti dell’Università spagnola di Vigo, con l’obiettivo di creare un sistema didattico con supporto per la lingua galiziana. Ben presto l’opera è diventata talmente vasta

Rodríguez. Proprio Rodríguez, parlando alla platea presente a LibrePlanet 2013 in Massachusetts, ha affermato che la distribuzione di Software Libero è una grande responsabilità: “I vostri utenti, oltre a credere in voi, si fidano delle vostre capacità e si aspettano che rispettiate la loro libertà”. “Noi”, continua Rodríguez, “non usiamo

il termine distro come un’arida definizione tecnica per descrivere una versione di un software. La parola distribuzione è qualcosa che implica la massima responsabilità verso chi ci segue e usa Trisquel”.

da superare lo scopo iniziale e portare a un vero e proprio sistema operativo multilingue. Trisquel GNU/Linux ha visto la luce ufficialmente nell’aprile del 2005, quando Richard Stallman l’ha presentata al mondo intero. Il cuore della distro è la vastissima comunità internazionale di appassionati, guidata da un personaggio carismatico qual è Rubén

di un contenuto non free con il suo omologo libero, non danneggi il corretto funzionamento della distro. L’esempio più lampante riguarda i driver. Quando ce ne sono due versioni, una proprietaria e l’altra free, la maggior parte delle distribuzioni, come Ubuntu e Fedora/Red Hat, scelgono la prima. Nel momento in cui si decide di sostituirla con il driver free, bisogna assicurarsi che il componente cui è legata e da cui dipende la sua corretta gestione continui a operare senza problemi. Il team di Trisquel, però, non si limita a sostituire porzioni di codice o software con le controparti free, ma cerca soprattutto di apportare delle migliorie alle aree in cui opera. Jonathan Nadeau dalla FSF, per esempio, ha collaborato con gli sviluppatori di Trisquel per rendere la distro più accessibile agli utenti con problemi di vista. In effetti basta dare un’occhiata a Trisquel 6.0 per rendersi subito conto di come le caratteristiche di accessibilità siano davvero ottime. Di default, infatti, il desktop può sfruttare le peculiarità di Orca, l’applicazione che mediante un sapiente mix di ingrandimenti, sintesi vocale e sistema di scrittura braille, consente agli ipovedenti di usare facilmente le funzioni della distro. Sul fronte dell’usabilità, un’altra miglioria nel desktop di Trisquel sta nell’approccio intuitivo con cui accoglie i nuovi utenti. A onor del vero, ricorda molto da vicino Windows ed è proprio Rodríguez a confermare questa impressione, affermando che non c’è niente di male a prendere spunto dalle idee che funzionano.

“Lo sviluppo di software libero porta con sé una grande responsabilità”

L’ambiente grafico di Trisquel ricorda da vicino quello di Windows. La barra degli strumenti, infatti, ne è l’esempio

Usare Trisquel 6.0Trisquel 6.0 è l’ultima versione della distro basata su Ubuntu 12.04. Come per quest’ultima, la 6.0 rappresenta la versione Long Term Support (LTS) e offrirà la correzione dei bug e gli aggiornamenti per la sicurezza fino al lontano 2017. L’aspetto migliore è sicuramente la sua interfaccia desktop. Anche se la distribuzione viene eseguita su GNOME 3.4, gli sviluppatori - per i motivi che potete leggere nell’articolo - hanno deciso di ripiegare su un ambiente destkop più tradizionale. Nell’edizione principale, trovate LibreOffice 3.5 e il formidabile Abrowser 19, un programma derivante da Mozilla Firefox che è stato ritoccato

per rimuovere il logo e i richiami a qualsiasi software di natura non libera. Al posto del plug-in Flash che lavora sotto licenza proprietaria, è stato usato il player multimediale gratuito Gnash, che può riprodurre senza inconvenienti video HTML5 e visualizzare i file PDF senza alcun add-on. Per installare software aggiuntivo potete utilizzare Synaptic, oppure sfruttare il gestore di pacchetti della distro. Non mancano poi altri esempi di software free come VLC Media Player, per riprodurre video e musica. Se volete installare software proprietari come per esempio Skype, potete farlo tramite Synaptic. Bisogna però

ricordare che Trisquel non integra alcun tipo di supporto per i driver non liberi e quindi il loro utilizzo potrebbe minare la stabilità del sistema e dare luogo a malfunzionamenti. Detto questo, noi non abbiamo avuto problemi a far lavorare Trisquel sulle nostre macchine, riscontrando un notevole miglioramento nel panorama dei driver free. L’installer, infine, è una versione modificata di quello che trovate su Ubuntu. La sua particolarità di essere uno dei sistemi d’installazione più semplici da usare per chi proviene dal mondo desktop ne ha fatto il candidato principale per l’uso in Trisquel.

e non sarà certo l’ultimo). Intorno al 2000, ho cominciato a cercare un’alternativa a MS Office, perché ero veramente stufo della pervasività di Outlook - che faceva sentire la sua presenza anche se non era installato - e della scarsa qualità degli altri programmi, e in particolare di Word e PowerPoint (non sono mai stato un grande utente di fogli elettronici). Nel 2001, ho visto l’annuncio di OpenOffice.org e ho iniziato a utilizzarlo, nonostante la versione 1.0 fosse veramente acerba. La situazione, però, è migliorata sensibilmente con la versione 1.1, al punto da poter cominciare a sostituire MS Office in un numero sempre maggiore di occasioni. Peraltro, la frequentazione - seppure a distanza - della comunità mi ha fatto comprendere come mancasse una strategia di marketing e comunicazione in grado di far conoscere il prodotto a un numero più ampio di utenti potenziali. Nel 2003, mi sono iscritto alle mailing list e ho cominciato a intervenire, e nel 2004 sono entrato nel progetto come responsabile marketing per l’Italia. Ho iniziato immediatamente a scontrarmi con Sun, più che un’azienda un caso umano, e con alcuni membri lungimiranti della comunità che

consideravano il marketing del tutto inutile, ma questo non mi ha fermato: la combinazione tra la qualità del prodotto e un’azione di marketing aggressiva ha portato OOo a raggiungere una quota di mercato superiore al 10% in Italia (i dati sono stimati) e un ruolo sempre più visibile sul mercato.A partire dal 2006, dalla conferenza di Lione, ho iniziato a contribuire al marketing internazionale, tanto che nel 2008 sono diventato uno dei leader del team con la supervisione del budget. In questo modo, ho iniziato a conoscere un numero sempre più ampio di persone, e sono stato coinvolto nelle discussioni sull’opportunità di creare una fondazione indipendente (che sono diventate sempre più fitte a partire dalla conferenza di Pechino nel 2008). Nel 2009, quando Oracle ha acquisito Sun Microsystems, ho commentato dicendo che era la cosa peggiore che sarebbe potuta succedere a OOo (in realtà mi sbagliavo, perché quello che è successo dopo è stato anche peggio). Ovviamente, i colloqui sulla fondazione sono diventati sempre più fitti, e si sono trasformati in un piano di lavoro nel gennaio del 2010. A quell’epoca, ho scritto il marketing plan di LibreOffice (senza sapere che si sarebbe

chiamato così), che - a più di tre anni di distanza - può essere considerato un successo.Nell’estate del 2010 ho lavorato a tempo pieno all’annuncio, poi - come se niente fosse - sono andato a Budapest per la conferenza di OpenOffice, durante la quale c’è stato l’incontro definitivo che ha sancito la nascita di The Document Foundation. Il 28 settembre dello stesso anno sono stato colui che ha “fisicamente” premuto il pulsante di lancio del comunicato stampa che annunciava la nascita del progetto, e da quel momento sono sempre stato il responsabile del marketing e della comunicazione e il principale portavoce del progetto.

LXP: Il Linux Day di quest’anno sarà basato sull’innovazione, un argomento vastissimo e che include la volontà di rimanere al passo con i tempi, fornendo sempre nuovi sviluppi. Quali sono, secondo te, i passi che il mondo Linux deve ancora compiere per continuare a puntare al futuro?IV: In realtà, il mondo Open Source è già fortemente impiantato nel futuro, tanto che la quasi totalità dei telefoni cellulari di ultima

generazione utilizza un sistema operativo che deriva da Linux (Android, ma anche iOS, che ha radici FreeBSD), la totalità degli elettrodomestici intelligenti e dei sistemi di domotica

utilizza Linux Embedded (o qualcosa di molto simile), la maggior parte delle auto dotate di computer di bordo usa sempre Linux Embedded (ve lo immaginate Windows su un sistema frenante?), e infine quasi tutti i supercomputer e un numero sempre più ampio di server utilizzano Linux. Inoltre, non bisogna dimenticare la spinta che ha dato all’innovazione il modello dello sviluppo collaborativo tipico della comunità del Software Libero. Oggi, non esiste una sola azienda in grado di sostenere che il modello di sviluppo chiuso è superiore, dopo che anche IBM e Microsoft - la prima ha inventato il concetto, e la seconda lo ha perfezionato - hanno smesso di dirlo. Linux, e in accezione più ampia tutto il mondo del Software Libero, ha bisogno di maggiore coesione e di una strategia di marketing e comunicazione in grado di contrastare gli investimenti delle grandi aziende. Purtroppo, il frazionamento dei progetti - che in alcuni casi è completamente inutile - è un fatto difficile da comprendere per tutti coloro che sono estranei alla comunità, e rappresenta un fattore di debolezza. Infine, è necessario che il mondo del Software Libero cominci a pensare seriamente a un modello di business sostenibile, perché altrimenti rimarrà sempre ostaggio delle aziende e delle loro strategie di sopravvivenza

nei confronti dell'ecosistema finanziario (perché una strategia basata sul fatturato del trimestre è priva di buon senso e non permette di guardare oltre la punta del proprio naso, per cui privilegia le azioni tattiche rispetto a quelle strategiche). Quindi, bisogna pensare a generare profitti che derivano dal valore aggiunto, e a reinvestirli nello sviluppo, perché le aziende che sponsorizzano il Software Libero “a fondo perso” - come Sun e IBM nel caso di OOo - possono scomparire da un momento all'altro, se un analista si inventa aspettative superiori all'andamento del mercato.

LXP: Innovazione, spesso, significa rompere con il passato, ma anche adottare strategie nuove. A questo proposito puntare alla conquista di un numero di sistemi sempre maggiori, sensibilizzando così l’opinione pubblica alla migrazione verso il Free Software, è senza dubbio un tema innovativo. E non solo in ambito privato ma soprattutto in quello aziendale. Sappiamo che su questo fronte sei molto attivo, quindi ti chiediamo qual è la tua ricetta per innovare?IV: Onestamente, non credo ci sia nessuna ricetta specifica, ma solo l’uso di un po’ di buon senso nella comunicazione. Combattiamo contro nemici potenti, che hanno budget importanti e strumenti per influenzare l’opinione pubblica che vanno ben oltre le nostre possibilità, per cui dobbiamo usare tutte le nostre capacità. Solo aggregando tutti i progetti all’interno di una rete, possiamo riuscire a creare quella massa critica che non abbiamo mai avuto. Dobbiamo mostrare i nostri muscoli, perché solo in questo modo

È il giorno del pinguino

Come ogni anno, il Linux Day, che si terrà a ottobre, propone un argomento cardine su cui ruota tutta l'intera fiera di eventi. Ed è nel 2013 che

l'innovazione sarà al centro dei dibattiti come elemento distintivo del Software Libero, accendendo i riflettori sul motore dello sviluppo di una comunità in continua crescita. Sì, perché nonostante GNU/Linux sia parte integrante del Web e di moltissime infrastrutture enterprise, tanto da essere punto di riferimento per l’innovazione tecnologica, nella vita quotidiana c’è ancora molta difficoltà ad avvicinarsi a una realtà spesso erroneamente percepita per soli addetti ai lavori. Ecco quindi che il Linux Day 2013 vuole essere un’iniziativa rivolta a far conoscere a tutti le potenzialità del Free Software, che in Italia sono ancora un’opportunità quasi del tutto inesplorata. A parlarne con Linux Pro c'è Italo Vignoli, profondo conoscitore del tema e fondatore e consigliere della Document Foundation. Infine un messaggio rivolto ai numerosi LUG che parteciperanno al Linux Day: scriveteci a [email protected] e raccontateci cosa avete fatto! Per conoscere la mappa degli eventi, potete collegarvi alla pagina www.linux.it/eventi o visitare il sito www.linuxday.it, dove troverete tutte le informazioni sulla manifestazione.

LXP: Raccontaci del tuo percorso dai primi passi nel mondo del Free Software fino ad arrivare alla Document Foundation.IV: è tutta colpa, o merito, di Outlook. Io sono

sempre stato un utente abbastanza esigente nel caso della posta elettronica e per questo motivo non sono mai riuscito a usare Outlook, che considero il peggior software mai sviluppato da un quadrumane perché non solo è pessimo sotto il profilo architettonico (il salvataggio di tutte le informazioni in un unico blob va contro ogni sano principio, e contro il buon senso) ma riesce - in un campo dove tutto è standard come l’email - a non adottare nemmeno uno standard (oppure a reinventarlo, peggiorandolo). Quindi, non sono mai stato tra i sostenitori di Microsoft Office, proprio per la presenza di Outlook. Inoltre, quando la quota di mercato

di Microsoft Office ha cominciato a superare percentuali che avrebbero ampiamente giustificato l’intervento dell’antitrust, ho cominciato a chiedermi perché non ci fosse nessun intervento a protezione degli utenti, visto che era evidente che la situazione avrebbe portato Microsoft ad avere un atteggiamento vessatorio nei loro confronti (a differenza di molti, io ho letto la EULA di MS Office). Oggi, è evidente che Microsoft ha goduto di ampie coperture per il suo ruolo di principale fornitore di informazioni del governo statunitense, attraverso programmi come PRISM (che non è certo stato il primo,

È l'innovazione il tema centrale del Linux Day 2013 Ce ne parla Italo Vignoli, fondatore e consigliere

di The Document FoundationSEmPRE AL PASSO COn I TEmPI

“L'innovazione è un fattore che da sempre contraddistingue il Software Libero”

2013

IntervistaIntervista

20 LINUx PRO 133 LINUx PRO 133 21

Gramps Gramps

24 LINUX PRO 133 LINUX PRO 133 25

Scroprite come usare Gramps per creare un albero genealogico e ricostruire la storia della vostra famiglia

Genealogia fai da te

Nella maggior parte dei casi, le conoscenze familiari non vanno oltre qualche grado di parentela. Quando

però si inizia a scavare alla ricerca degli avi più lontani o di parenti che hanno trovato fortuna in altri paesi in epoche passate, le cose si complicano non poco. Quali sono le origini della famiglia? Dove vivevano? Da dove deriva il vostro cognome? La genealogia è l’unica scienza che può dare risposta a queste domande, catalogando, ricercando e studiando tutti i legami famigliari che si sono evoluti nel

tempo. In definitiva è un’attività di ricerca intensiva, accurata e che richiede non solo molta pazienza, ma anche capacità di sintesi e analisi non comuni. Quando le informazioni iniziano a essere molte e le fonti a sovrapporsi tra loro, blocco note e penna non bastano più.

Ecco quindi che entra in campo Gramps, un programma Open Source che vi aiuta nella ricostruzione del vostro albero genealogico. Compatibile con Linux, Mac e Windows, oltre a essere disponibile per diverse distribuzioni, lo troviamo alla pagina ufficiale http://gramps-

project.org/download/. Gramps è stato creato da genealogisti di professione che, grazie alla loro lunga esperienza nel settore della ricerca, hanno dato vita a un programma altamente affidabile. Prima di iniziare, però, è opportuno

“Gramps è stato creato da genealogisti di professione ed è quindi affidabile e preciso”

considerare alcune buone pratiche di ricerca e dedicare un paio di minuti a tracciare le linee base del vostro albero genealogico, seguendo tre semplici e veloci passaggi:1 Ricerca: trovare tutte le informazioni inerenti alla vostra

famiglia, partendo magari dal luogo in cui i vostri avi vivevano o si sono sposati.2 Registrazione: prendere scrupolosamente nota di qualsiasi

informazione che trovate.3 Pubblicazione: realizzare documenti e relazioni che potete

condividere facilmente con altre persone.Quasi sicuramente, la ricerca e la registrazione saranno fonte di numerose informazioni e quindi dovrete dedicargli più tempo. La regola d’oro della genealogia rimane comunque una: fare in modo che tutti i documenti raccolti siano verificabili e oggettivi. Chiunque può creare un albero genealogico basato su supposizioni e prove soggettive. Ben diverso, invece, fare affidamento su riscontri scientifici. Per fortuna Gramps vi renderà la vita molto più semplice, perché il suo compito è proprio ottimizzare l’organizzazione dei lavori di ricerca, registrazione e pubblicazione, diventando così un insostituibile assistente.

I primi passiAlla fine di questo articolo, creerete un albero genealogico di esempio della famiglia Rossi, ma ovviamente l’intento è darvi sufficienti informazioni per usare il programma ricostruendo la vostra genealogia. Dopo aver lanciato Gramps, fate click su Alberi genealogici e poi sul pulsante Nuovo, quindi aggiungete il nome “Famiglia Rossi”. Adesso selezionate Carica albero genealogico, in modo che venga mostrata la finestra principale. Sulla sinistra sono presenti un elenco di categorie, ad esempio Persone, Relazioni, Famiglie e molte altre. Quando cliccate su una di esse, la visuale e la barra degli strumenti cambiano per riproporre le opzioni dedicate al menu che avete scelto. Per creare un albero genealogico si può partire da qualsiasi parente, ma nel vostro caso inizierete da Giovanni Rossi, l’ultimo della famiglia.

Create una fonteIl primo elemento da cui partire è anche il più semplice. Basterà infatti intervistare l’ultimo esponente della famiglia, da cui poi documenterete le parentele più prossime. Se siete voi stessi, basterà che facciate affidamento sulla memoria e vi auto intervistiate. Selezionate la voce Fonti presente nel menu di sinistra, quindi selezionate l’icona a forma di +, denominata Aggiungi. Si apre così l’editor della nuova fonte, in cui inserire tutte le informazioni che otteniamo nel colloquio con Giovanni. Nel campo Titolo scrivete “Intervista a Giovanni Rossi” e in autore inserite “Giovanni Rossi”. In pratica vi state auto intervistando. Nel campo Note scrivete tutte le informazioni rilevanti che

emergono, quindi premete il pulsante OK per confermare. In qualsiasi momento se ne presentasse la necessità, potrete sempre modificare l’intervista facendo doppio click sulla scheda “Intervista a Giovanni Rossi” che trovate sotto la voce Fonti.

Aggiungete una personaAl centro di ogni albero genealogico ci sono sempre le persone, quindi aggiungete il vostro personaggio principale. Sì, avete indovinato, è sempre lui: Giovanni Rossi. Visto che tutte le informazioni che avete in mano derivano dall’intervista fatta a Giovanni, dovete spostare la vostra fonte in una sezione di Gramps dove poter condividere i dati anche da altri punti di vista. Nella barra degli strumenti premete Appunti per aprire l’omonima finestra, quindi spostate al suo interno la scheda “Intervista a Giovanni Rossi” che avete nel menu Fonti. Visto che la sorgente è ora memorizzata negli appunti, potete anche chiudere la finestra. Adesso selezionate il menu Persone e premete il pulsante Aggiungi presente nella barra degli strumenti. Immettete quindi i seguenti dati:

Nome: Giovanni Cognome: Rossi Sesso: Maschio

A questo punto è necessario citare le fonti da cui sono state ottenute le informazioni. Cliccate sulla scheda Citazione fonti quindi, dalla barra degli strumenti di Gramps, selezionate la funzione Appunti, aprendo così la finestra dove avete precedentemente importato le informazioni ottenute dall’intervista di Giovanni. Trascinate “Intervista a Giovanni Rossi” nel campo Citazione Fonti, in modo da aprire un’ulteriore scheda dedicata. Nella parte inferiore, titolata Fonti informazioni condivise, notate come siano già presenti i dati dell’intervista. Nella zona superiore, invece, avete a disposizione nuovi campi da riempire. Potete aggiungere la data in cui è stata fatta l’intervista e il livello di confidenza che si attribuisce alle informazioni ottenute. Mettete quindi Molto alta. Adesso, per dare vita all’albero genealogico, è opportuno aggiungere una foto di Giovanni. Sempre nel menu Persone di Gramps, fate doppio click sulla scheda Rossi, Giovanni, quindi entrate in Galleria. Premete l’icona a forma di + sinonimo di Aggiungi e cercate nel vostro disco fisso una foto da associare alla cartella di Giovanni. Ricordate poi di aggiungere le note sulla provenienza dell’immagine nella scheda Citazioni fonti, presente nell’Editor riferimento oggetto multimediale.

Mediante l’opzione Vista ascendenza, avete una visuale chiara del diagramma genealogico

Quante più persone aggiungete all’albero genealogico, maggiori informazioni dovete inserire. Tra queste, le foto di ogni parente sono molto importanti per accomunare un nome a un volto e quindi ricordare ancora meglio i dati importanti. Gramps non memorizza le immagini, ma solo il percorso scelto nel momento in cui le avete aggiunte. Per evitare di perdere tempo nel cercarle tra gli anfratti dell’hard disk, vi consigliamo di dedicare una cartella alle sole foto da utilizzare. Ricordate: essere precisi è il miglior approccio alla ricerca genealogica!

Cartella dedicata

Prova la tua rivista anche in digitaleProva la tua rivista anche in dioitale

Inoltre…

Il database perfetto

Libertà pura

Cambia desktop!

TizenIl futuro dei dispositivi mobili è sempre più Open Source

AVM Fritz!Box 3390 6 antenne per la massima velocità wireless a 2,4 e 5 GHz in contemporanea

Le applicazioni Web sono più veloci, scalabili e sicure se usi MariaDB

Scopri Trisquel, la distro più fedele ai dettami del Free Software

Scegli l’ambiente grafico giusto per look e funzionalità!

Diventa protagonista nel mondo Linux

∆ Italo Vignoli di Document Foundation ci parla del LinuxDay 2013 ∆ Usare iSCSI

Pro Raspberry Pi Streaming audio e video in casa

AccAdemiA del codice

lightworks Effetti speciali e strumenti per l’editing professionale a tua disposizione

gnome 3Accedi alle opzioni avanzate con Frippery e Gnome Tweak Tool

Ruby on Rails Il framework Web senza difettiFirefox OS Scopri l’emulatore e le sue APIAndroid Gestire texture e touchscreen con OpenGLConcetti Le basi della programmazione a oggetti

programmare!

Linu

x Pr

o 13

3- M

ensi

le -

€5,

90 -

CHF

13,

60

Tari

ffa

r.O

.C. -

PO

sTe

iTal

iane

sPa

- a

bb. P

OsT

. - D

.l. 3

53/2

003

(CO

nv. i

n l.

27/

02/2

004

n. 4

6) a

rT. 1

, CO

mm

a 1,

DCb

mil

anO

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

L'Accademia del Codice ti svela tutti i misteri dell'arte del coding

LXP_133_cover 3.indd 1 17/09/13 14:41

www.myabb.it/linuxpro

002_003_LXP_148_sommario 3 21/11/14 16:34

Page 6: 12_dicembre2014

4 Linux pro 148 Linux pro 145 TM

Tecnologia server

Dire che in passato Microsoft vedeva Linux con timore e sospetto è dire poco. in una

occasione, il precedente amministratore delegato Steve Ballmer ha definito Linux come: “un cancro che si insinua in tutto ciò che tocca dal punto di vista della proprietà intellettuale”. Avevamo sperato che insieme a Ballmer sarebbero scomparse anche le sciocchezze roboanti di questo tipo; e in effetti, a giudicare da un evento recentemente svoltosi a San Francisco, pare che Microsoft sia destinata a considerare l’adozione di Linux con maggiore disponibilità. Secondo il nuovo amministratore delegato, Satya nadella, Microsoft ama Linux. nadella sostiene che il 20% delle macchine virtuali che utilizzano la sua piattaforma cloud Azure fa uso del sistema operativo open Source. Microsoft stava celebrando le dimensioni del suo sistema Azure; la casa di redmond ha dichiarato, peccando forse di presunzione, di ritenere di essere l’unica azienda in possesso delle capacità (e dei quattrini) necessarie per la creazione di una piattaforma cloud di quelle proporzioni. Microsoft ha inoltre sbandierato il supporto delle applicazioni oracle e Java da parte di Azure, nonché il fatto che quest’ultima è la sola piattaforma cloud non targata oracle supportata dalla stessa oracle. Azure supporta anche Hadoop, MongoDB, Cassandra e varie distribuzioni Linux con supporto aziendale. È improbabile che Microsoft lasci cadere tutta la sua animosità nei confronti di Linux

ma è comunque positivo che riconosca il contributo di Linux al successo dei suoi server Azure. Si direbbe che Microsoft stia abbracciando l’open Source anche in altri settori: Docker ha recentemente annunciato una serie di iniziative in collaborazione con Microsoft. L’obiettivo è mettere a disposizione il sistema open Source di Docker per la creazione, la distribuzione e l’impiego di applicazioni destinate a un’ampia gamma di sistemi operativi. La partnership tra Docker e Microsoft darà vita a Docker Engine for Windows Server. inoltre, Microsoft sosterrà le Api ad architettura aperta di Docker, integrerà Docker Hub con Azure e collaborerà allo sviluppo di un modello di container multi-Docker con container Linux e Windows Docker. Sul blog di Docker le ragioni della decisione di cooperare con Microsoft sono descritte così: “Benché Docker abbia esordito con Linux e costituisca una delle forze motrici del movimento per i container Linux, oltre metà del carico di lavoro aziendale utilizza sistemi Windows. Con il nostro annuncio di oggi, raddoppiamo di fatto l’universo degli sviluppatori e delle aziende in grado di partecipare all’ecosistema Docker, creando uno standard uniforme comune ai due più importanti ecosistemi di applicazioni aziendali”. Vi sono stati altri episodi recenti in cui Microsoft ha messo da parte la sua animosità verso l’open Source. Di recente l’azienda ha compiuto passi finalizzati a rendere .net open Source. Ha infatti creato la .net Foundation (www.dotnetfoundation.org) con lo

scopo di coltivare collaborazioni per lo sviluppo di .net. Attualmente l’iniziativa comprende 24 progetti tra cui .nET Compiler platform (“roslyn”), ASp.nET MVC e Mimekit and Mailkit di xamarin. in che misura Microsoft fa sul serio in questo suo improvviso amore per l’open Source? Se alcune di queste iniziative possono essere salutate positivamente, altre hanno riscosso un successo molto inferiore. Come abbiamo ricordato in alcuni numeri precedenti, Microsoft aveva progettato di rendere Windows gratuito per i dispositivi a schermo ridotto. Di sicuro Microsoft è intervenuta sui costi ma non ha reso il sistema open Source. i critici di Microsoft hanno citato questo episodio come esempio della sostanziale incapacità dell’azienda di comprendere che il termine ‘free’, quando si parla di software ‘free’ e open Source, non significa soltanto ‘gratuito’. Altri hanno rilevato che l’‘amore’ di Microsoft per Linux, per quanto costituisca una buona notizia, è dettato dalla necessità più che da un sincero innamoramento. Se è vero che Azure supporta Linux, è vero anche che i rivali di Microsoft sul cloud,

come Amazon Web Services, Google Computer e openStack, utilizzano tutti Linux e supportano i server Linux. Se Azure non avesse supportato i sistemi Linux, Microsoft sarebbe rimasta indietro rispetto ai suoi concorrenti. per realizzare profitti, il colosso di redmond sta iniziando a fare affidamento più sui suoi servizi cloud che sul settore in declino del software per pC; perciò non poteva permettersi di ignorare Linux. L’idea che Microsoft faccia affidamento su Linux e sull’open Source per mantenersi a galla può apparire paradossale; ma il passato ci ha insegnato che Microsoft non ha alcun problema a usare l’open Source quando questo va a vantaggio dell’azienda. uno dei più lucrosi settori dell’attività di Microsoft è costituito dalla sua controversa opera di accaparramento di numerosi brevetti per Android. in altre parole, possiamo anche rallegrarci del fatto che Microsoft stia in gran parte attenuando la sua ostilità verso Linux e l’open Source ma solo il tempo potrà dire se Microsoft intende seriamente abbracciare il movimento open Source e apprendere da esso.

Nadella è innamorata di Linux?

Ecco qualcosa che non ci aspettavamo proprio...

NewsdeskOgni mese tutte le novità dal mondo delle aziende e della comunità Open Source

Se hai news da segnalarci o dei commenti scrivi a [email protected]

004_LXP_148_news 4 21/11/14 17:27

Page 7: 12_dicembre2014
Page 8: 12_dicembre2014

Ci sono anni che, per certe realtà, diventano in qualche modo fondamentali. Il 2014

lo è stato per Mozilla in generale e per Firefox in particolare. Per esempio, nel noto browser è stata introdotta la nuova interfaccia grafica Australis. Tuttavia, ciò che ha maggiormente creato polemiche è stato l’arrivo delle tile sponsorizzate, che appaiono quando apriamo una nuova scheda. Questa novità non è stata gradita da molti, come gli sviluppatori di Fedora, che stanno prendendo in seria considerazione l’abbandono di Firefox in favore di un altro browser di default. Altra grossa novità, che è prevista proprio per questo mese di dicembre, per le versioni in lingua inglese, è la scomparsa di Google come motore di ricerca predefinito.

Anche se resterà selezionabile dagli utenti, così come succede per Bing e per DuckDuckGo, verrà sostituito dal motore di ricerca di Yahoo!, azienda con la quale Mozilla ha dato inizio a una partnership. Questa collaborazione, annunciata di recente dalla nota organizzazione no profit, porterà parecchi soldi nelle sue casse. Diversamente, la versione russa avrà Yandex, mentre quella cinese si affiderà a Baidu. Le motivazioni che hanno spinto Mozilla a divorziare dal colosso americano sono piuttosto banali. Infatti, Google era dispostissima a continuare la collaborazione, ma il denaro era inferiore a quello offerto da altri partner, desiderosi di apparire da protagonisti nel diffusissimo browser Open Source. Per quel che riguarda la versione in

italiano di Firefox, non ci sono ancora certezze assolute. Tuttavia è molto probabile che anche noi avremo Yahoo! Search di default, anche se la versione

per Windows potrebbe invece affidarsi a Bing. Questa ipotesi è avvalorata dalle ottime relazioni che esistono tra Microsoft e Mozilla Foundation.

Sistemi operativi

Il progetto Chromium aveva deciso di eliminare dalle future versioni di Chrome OS il supporto per gli hard

disk esterni che utilizzano i filesystem ext2, ext3 ed ext4. Il motivo della decisione era che dato che i dispositivi Chrome OS sono concepiti come strumenti semplici e accessibili da parte dei consumatori e considerato che i dispositivi che fanno uso dei filesystem ext non hanno grande diffusione (la maggior parte dei dischi esterni utilizza i formati FAT32 o NTFS), il supporto per i dispositivi ext aveva una priorità così bassa da giustificare il suo abbandono. La notizia di questa decisione è stata accolta con derisione e rabbia

e molti hanno denunciato come assurdo che Chrome OS, un derivato di Linux, non supportasse il filesystem dello stesso Linux. Benché la decisione di eliminare il supporto per i filesystem ext sia ormai nota da mesi, il risentimento verso questa scelta non ha fatto che aumentare costantemente.Ciò ha spinto gli sviluppatori impegnati nel progetto a rivelare che il supporto per i dispositivi esterni ext verrà reintrodotto in un futuro aggiornamento. [email protected] ha commentato sulla pagina code.google.com di Chromium: “Grazie per tutti i vostri commenti su questo problema. Vi abbiamo sentiti forte e chiaro. Intendiamo

reintrodurre immediatamente il supporto ext2/3/4 in Files.app. Tornerà tutto esattamente

come prima e stiamo lavorando per reinserire il supporto già nella prossima release stabile”.

Chrome OS riapre a ext

Tagliando ext, Chrome OS aveva tradito le sue radici Linux: ma ora ha fatto dietro-front

Open ZALZeXtras BACKUPZeXtras MOBILEZeXtras ADMINZeXtras POWERSTOREZeXtras CHAT

“Zimbra” is trademark of Zimbra, Inc.

Informazione a cura di Studio Storti Srl

scoprilo nel nostro canale Youtubewww.youtube.com/ZextrasSuite

www.zextras.com - espandi il tuo Zimbra Open Source

6 LINux PrO 148

Newsdesk

Mozilla

Firefox, tra presente e futuro

Tra le novità introdotte in Firefox nel 2014 c’è la comparsa di Yahoo! Search come motore di ricerca predefinito per le versioni in inglese

006_007_LXP_148_news 6 21/11/14 17:27

Page 9: 12_dicembre2014

Open ZALZeXtras BACKUPZeXtras MOBILEZeXtras ADMINZeXtras POWERSTOREZeXtras CHAT

“Zimbra” is trademark of Zimbra, Inc.

Informazione a cura di Studio Storti Srl

scoprilo nel nostro canale Youtubewww.youtube.com/ZextrasSuite

www.zextras.com - espandi il tuo Zimbra Open Source

Canonical

100% Raspberry PiL

a raspberry Pi è davvero la scheda delle meraviglie e utenti di tutto il mondo la stanno comprando per realizzare

progetti di ogni tipo, dal “semplice” media center a veri e proprio sistemi per hackerare le password. Se vi siete persi i nostri articoli pubblicati su queste pagine o se volete una guida completa alla raspberry Pi, in edicola potete trovare il nostro speciale tutto dedicato al minicomputer col miglior rapporto potenza/dimensioni, per non parlare del prezzo! In 164 pagine abbiamo raccolto il meglio del materiale disponibile sulla Pi e in 4 sezioni (le basi, i tutorial, giocare e gli accessori) abbiamo messo tutto quello che un appassionato può volere. Passate allora da semplici curiosi a veri esperti con le guide di configurazione, i tutorial sui programmi disponibili e su Python, gli

articoli su come realizzare videogiochi personalizzati e i consigli su come espandere la raspberry Pi. LXP

Fai-da-te

D urante lo scorso ubuntu Developer Summit (uDS 14.11), una delle sessioni tematiche è stata dedicata

alla rimozione della versione a 32 bit del sistema operativo targato Canonical. Tuttavia questa piccola rivoluzione non sarà immediata. Infatti, da quanto emerso durante l’uDS, la versione a 32 bit dovrebbe essere garantita fino all’aprile del 2016, con il rilascio di ubuntu 16.04 LTS, garantendo così un passaggio morbido all’architettura a 64 bit. Il vantaggio principale di questa svolta è un’ottimizzazione delle energie degli sviluppatori che potranno concentrarsi su un’unica versione in generale e sul supporto per ArM in particolare.

Ubuntua 64 bit

Newsdesk

Scopri i suoi segreti,

configuralo

e preparalo subito

per ogni uso

Giocare

Crea i tuoi giochi,

hackera Minecraft

e divertiti coi

videogame d’epoca!Condivisione file,

streaming,

automazione...

usalo al meglio!

Le migliori aggiunte

per il minicomputer,

dalla fotocamera alle

schede di espansione

Prez

zo e

cod

ice

a ba

rre

in iV

di c

oPer

tina Primi passi

Progetti

Accessori

Slotschede

SDAlimentazionemini USB a 5V

come quella dei telefonini

Uscita video HDMI

Connessione Ethernet

PorteUSB

System On Chip

Processore, RAM

e scheda grafica

tutto in uno

La guida compLeta

2015un vero computer in 10 cm a soli 33€!

006_007_LXP_148_news 7 21/11/14 17:27

Page 10: 12_dicembre2014

Fuggire da Windows

8 Linux pro 148 Linux pro 148 98 Linux pro 148 Linux pro 148 9

Magari siete utenti ancora legati a Windows che, convinti da un vostro amico appassionato di open Source, hanno comprato Linux pro per scoprire un

nuovo mondo di meraviglie. Magari siete utenti Linux che, dopo aver acquistato un pC con Windows preinstallato, hanno bisogno di trasferire i loro dati su Linux o che vogliono convicere gli amici a passare all’open Source. Magari siete neofiti assoluti di questo sistema operativo, e siete intimoriti dall’idea di abbandonare Windows: una volta messo mano a Linux, potreste ricredervi in pochi secondi. infatti, sono passati i giorni in cui il pinguino era tutto riga di comando e codici spesso incomprensibili ai neofiti. Qualunque sia la vostra situazione, in questo articolo vi mostreremo come installare una distro user-friendly

a fianco di Windows, in modo da potervi immergere nel mondo Linux gradualmente e senza perdere alcun dato. per rendere il passaggio ancora più semplice, abbiamo utilizzato ubuntu 14.04 LTS, una delle distro più adatte ai principianti dell’ultimo periodo. L’idea di

puntare su una LTS, che sta per Long Term Support, è dovuta al fatto che avrete a disposizione ben cinque anni di aggiornamenti e supporto e quindi sarete coperti per un bel pezzo. prima di cominciare, è però essenziale fare un backup del sistema. potete usare gli strumenti integrati in Windows, oppure

SystemRescue CD. più avanti, poi, vi spiegheremo come bypassare eventuali problemi causati dall’uso di UEFI sui pC più moderni. infine, analizzeremo direttamente il processo d’installazione, che nel caso di ubuntu è davvero semplice e veloce da portare a

termine. una volta installato il sistema, non sarete certo lasciati a voi stessi; infatti, è previsto un tour interattivo in cui potrete dare un’occhiata da vicino alle principali funzioni di ubuntu, tra cui accedere ai documenti principali, utilizzare gli strumenti più utili e molto

altro ancora. insomma, è davvero venuto il momento di mettere mano alla tastiera e iniziare questa nuova avventura. ricordate che non c’è miglior momento per fare un passaggio di sistema come quando Windows inizia a starvi stretto e a non soddisfarvi. Buon lavoro!

“Se vi siete accorti che Windows non fa per voi, è il momento giusto per cambiare”

È ora di convincere i vostri amici ad abbandonare Windows e passare a Linux! Con la nostra guida è facilissimo...

Fuggireda Windows

008_015_LXP_148_LXF187.feat_windows 8 21/11/14 15:18

Page 11: 12_dicembre2014

Fuggire da Windows

8 Linux pro 148 Linux pro 148 98 Linux pro 148 Linux pro 148 9

I l modo più semplice per eseguire un backup di sistema è utilizzare gli strumenti integrati in Windows. in alternativa, se volete rivolgervi fin da subito al mondo Linux, c’è SystemRescueCD,

di cui vi spieghiamo subito il funzionamento. in primo luogo, riavviate il pC con il disco inserito, quindi entrate nel menu di avvio (di solito basta premere il tasto F11) e scegliete l’unità DVD in cui è inserito il disco di SystemrescueCD. A questo punto, se il computer utilizza UEFI, potreste avere qualche problema (più avanti vi spieghiamo come risolverli). Se invece tutto fila liscio, selezionate la voce di avvio. Scrivete it quando richiesto per impostare il layout della tastiera, quindi startx nel prompt dei comandi per accedere all’ambiente grafico. una volta lanciato, fate click sul pulsante nell’angolo in basso a sinistra e selezionate System D Show filesystem per identificare ogni partizione. Le voci Disk identificano le unità fisiche (sda, sdb, eccetera), mentre Device indica le partizioni. nella maggior parte dei casi, Windows è contenuto in sda e quindi non dovrete fare altro che creare un backup di sda1 (una piccola partizione di boot) e sda2 (quella dov’è installato Windows). naturalmente, dovrete assicurarvi che nella partizione in cui desiderate salvare tutto ci sia spazio sufficiente per contenere il backup. Adesso passate al terminale. per montare la partizione di backup, scrivete il seguente comando, cambiando NTFS con FAT32 se l’unità da salvare utilizza quest’ultimo filesystem, sostituendo poi sdc2 con il numero della partizione:Mount -t ntfs /dev/sdc2 /mnt/backup

Aprite il menu e selezionate System D Partimage che permette di accedere allo strumento utile a eseguire il backup delle partizioni. iniziate con /dev/sda1, premendo poi TAB. ora, in Image file to create/use, scrivete /mnt/backup/sda1-backup.gz. Lasciate selezionata l’opzione Save partition into a new image file, quindi premete F5. Verificate che Gzip sia selezionato sotto il menu Compression e premete di nuovo F5. inserite una breve descrizione, premete TAB per selezionare e poi OK. Se tutto funziona a dovere,

ripetete l’operazione per eseguire il backup della partizione in cui è installato Windows, chiamandola sda2-backup.gz. per creare il backup del Master Boot record del pC, aprite il terminale e scrivete i seguenti comandi cd mnt/backupmkdir partition-backupcd partition-backupdd if=/dev/sda of=backup-sda.mbr count=1 bs=512

Adesso, invece, eseguite il backup della tabella delle partizioni con:sfdisk -d /dev/sda > backup-sda.sf

nel caso in cui vi venga riproposto un avviso circa il mancato supporto delle partizioni GpT, scrivete sgdisk --backup=backup-sda.sg /dev/sda. Se poi qualcosa dovesse andare storto, lanciate il disco di ripristino di Windows e seguite le istruzioni; in alternativa utilizzate SystemrescueCD, che peraltro mette a disposizione GParted, uno strumento utile a ridimensionare le partizioni nel caso vogliate fare maggiore spazio a ubuntu. Qui dovreste visualizzare il disco principale (/dev/sda), così da identificare fin da subito la partizione estesa. Selezionate ogni volume interno a essa, quindi scegliete Elimina. infine, con un click destro sulla partizione estesa, cancellate anche quella. Selezionate la partizione di Windows e scegliete Ridimensiona/Sposta. Aggiungete tutto lo spazio disponibile e selezionate Ridimensiona/Sposta seguito da Applica. per completare il processo di ripristino della partizione, seguite la guida passo-passo in basso. ora, il tocco finale consiste nel ripristinare il MBr. Aprite il terminale e scrivete:cd /mnt/backup/partition-backupdd if=backup-sda.mbr of=/dev/sda

per completare il ripristino, se avete eseguito il backup della partizione tramite sfdisk, scrivete sfdisk /dev/sda < backup-sda.sf nel prompt dei comandi; se invece avete usato sfdisk, utilizzate l’istruzione sgdisk --load-backup=backup-sda.sg /dev/sda.

Salvare tutto!prima di migrare a Linux, è fondamentale fare un backup di sistema

1 Selezionate il backupAvviate SystemRescueCD e seguite i passaggi elencati nel testo dell’articolo fino a individuare le partizioni. Montate la partizione di backup nella directory /mnt/backup poi aprite Partimage. Lasciate sda1 selezionato e, in Image File, immettete il percorso di backup con il rispettivo nome.

3 Ripristinate la partizione principaleriaprite Partimage e selezionate la partizione principale di Windows. Adesso ripetete i passaggi precedenti, usando però il primo file di backup. notate poi che la dimensione del file da ripristinare sia uguale a quella della partizione di Windows.

2 Ripristinate il bootpremete TAB due volte per evidenziare l’asterisco accanto a Save partition; poi usate la freccia giù seguita dalla barra spaziatrice per selezionare Restore partition from an image. premete F5 e subito dopo Invio. Continuate con F5 fino a quando i file non vengono ripristinati.

Ripristinate le impostazioni iniziali

008_015_LXP_148_LXF187.feat_windows 9 21/11/14 15:18

Page 12: 12_dicembre2014

Fuggire da Windows

10 Linux pro 148 Linux pro 148 11

Gestire UEFI e UbuntuConfigurate correttamente il sistema... anche con Windows 8

La maggior parte dei pC moderni, in particolare quelli con Windows 8 preinstallato, ha sostituito il tradizionale BioS con un nuovo sistema chiamato UEFI.

Entrambi svolgono lo stesso lavoro, vale a dire individuare e inizializzare l’hardware ma uEFi rappresenta un balzo generazionale enorme per quanto riguarda le funzionalità. infatti, offre una gamma molto più ampia di strumenti, il tutto in un’interfaccia semplice e intuitiva. Tuttavia, ci potrebbero essere potenziali problemi da affrontare. in primo luogo, perché uEFi è uno standard molto recente e non è compatibile con l’hardware Legacy. Questo inconveniente viene spesso aggirato tramite il Compatibility Support Module (CSM), che consente di emulare il BioS per eseguire l’hardware più vecchio. più controverso, invece, il Secure Boot fornito con uEFi, che ha il compito di ridurre l’impatto dei malware sui pC con Windows 8. nella maggior parte dei casi, questa funzione può essere disattivata, tuttavia la buona notizia è che ubuntu 14.04 LTS supporta senza problemi l’hardware più recente, così come Secure Boot. pertanto non sarà necessario disabilitarlo per procedere all’installazione della distro insieme a Windows. una caratteristica di uEFi che sicuramente dovrete disabilitare, è però FastBoot, chiamato anche QuickBoot o FastStartup.

Modificare UEFIper accedere a uEFi, la procedura è identica a quella del BioS. Accendete il pC e selezionate il tasto richiesto quando compare sullo schermo (F2 o Canc). in primo luogo, verificate che FastBoot sia disattivato, cercando una sezione chiamata Windows 8 Configuration o, se non presente, Boot. potrebbe poi essere necessario modificare le impostazioni di Secure Boot e del CSM, nel caso in cui si voglia eseguire il backup del sistema tramite SystemrescueCD. Ancora una volta date un’occhiata alla voce Windows 8 Configuration per trovare le voci in questione. in entrambi

i casi disattivatele, così da non avere problemi durante l’avvio di SystemrescueCD. Se non doveste trovarle, allora provate nel menu Security. il modulo CSM è forse quello più complesso da reperire: spesso viene nascosto e, nel nostro caso, lo abbiamo trovato sepolto nella parte inferiore del menu di avvio. una volta scovato, apritelo per visualizzare le

diverse opzioni che coprono una vasta serie di hardware, su cui potete agire singolarmente per attivare o disattivare i vari supporti. Se apparentemente non trovate opzioni per la modifica di Secure Boot o CSM, contattate il produttore della scheda madre e verificate che queste

opzioni possano essere realmente gestite. Di solito non dovrebbero esserci problemi, ma non è da escludere che alcuni produttori abbiamo scartato questa possibilità. nel caso controllate gli aggiornamenti del BioS, perché non è escluso che sia disponibile una release più recente utile a implementare nuove funzioni di gestione e configurazione, tra cui la possibilità di mettere mano a Secure Boot e CSM. Con il backup di Windows e uEFi configurato a dovere, è il momento di installare ubuntu. uno dei motivi che ci hanno portato alla scelta di questa distro riguarda la sua semplicità d’uso, che emerge immediatamente fin dalle prime fasi

“UEFI è un nuovo standard ed è per questo che non è compatibile con l’hardware meno recente”

Prima di installare Ubuntu è essenziale assicurarsi che l’opzione Fast Boot del UEFI sia disattivata

Scegliere la giusta opzione di avvioLa maggior parte dei pC moderni offre la possibilità di usare uEFi o la Legacy Mode del BioS, con cui è possibile installare sistemi operativi più obsoleti rispetto a quelli odierni. ubuntu funziona bene sia con uEFi sia con la Legacy Mode, ma altri ambienti, tra cui SystemrescueCD, richiedono comunque l’avvio di Legacy. Alcuni computer supportano una modalità di avvio mista, presentando entrambe le scelte direttamente nel menu di boot,

evitando così di doversi perdere nelle opzioni del uEFi per mettere mano ai vari strumenti. Se vi state chiedendo perché alcune funzioni di avvio si ripetono due volte nel menu di boot, il motivo è presto detto: guardando più attentamente, scoprirete che una delle due scelte è preceduta dal nome uEFi. Questo vi dà così la possibilità di scegliere quale modalità di lancio utilizzare, che è sempre un buon metodo per provare se un sistema operativo o un disco

di avvio funzionano a dovere. Se invece avete un solo set di opzioni, allora significa che la shell uEFi vi consentirà di avviare distintamente solo in modalità uEFi o Legacy. Quest’ultima richiede che CSM sia attivo, il quale dovrebbe poi permettervi di modificare le opzioni di avvio, tra cui le priorità dei dispositivi. Se il pC non supporta la modalità di avvio mista, fate attenzione a selezionare la modalità corretta quando scegliete quale device rendere predefinito.

008_015_LXP_148_LXF187.feat_windows 10 21/11/14 15:18

Page 13: 12_dicembre2014

Fuggire da Windows

10 Linux pro 148 Linux pro 148 11

d’installazione. il processo è indolore e relativamente facile da seguire: inserite il disco nel lettore, avviate il pC e, se necessario, selezionate l’unità ottica per l’avvio primario. Quando viene visualizzato il menu, scegliete la relativa opzione per iniziare il procedimento. Attendete qualche secondo in cui lo schermo diventa grigio e poi rosso, quindi vi troverete davanti alla schermata di benvenuto. potrete scegliere se proseguire con l’installazione o provare la distro in versione Live. Scegliete la prima, quindi attendete che gli aggiornamenti vengano scaricati e installati.

Installare Ubuntu 14.04 LTSuna volta terminata l’installazione degli aggiornamenti, dovrete scegliere dove installare ubuntu. nella maggior parte dei casi il sistema dovrebbe essere in grado di rilevare automaticamente Windows, quindi vi permetterà di selezionare l’apposita voce che consente di co-installare ubuntu. Se così non fosse, significa che c’è qualche problema nella fase di rilevamento del sistema. Se state usando un pC con uEFi, riavviate il computer, quindi scegliete di nuovo l’opzione di avvio da disco ottico e controllate se adesso ubuntu riesce a rilevare Windows. nel caso in cui non riusciste ancora a risolvere entrando nel uEFi e nelle opzioni Legacy, allora significa che c’è un problema nella tabella delle partizioni che contengono i record del MBr e GpT (date un’occhiata al box sotto per approfondire). La schermata successiva prevede che ubuntu reperisca una determinata quantità di spazio libero, sia incidendo sulla partizione di Windows, sia prelevandolo da un’altra unità collegata. ubuntu ha bisogno di almeno 6,4 GB di spazio libero, ma per stare tranquilli è opportuno rimanere entro i 40 GB. potete modificare questo valore trascinando lo spazio grigio presente tra le partizioni. per fortuna, questo sistema è abbastanza

intelligente da evitare di prosciugare tutta la partizione di Windows; se volete continuare a usare il sistema Microsoft, infatti, cercate di lasciargli almeno 10 GB di spazio libero. nella maggior parte dei casi, i parametri riportati di default dovrebbero comunque andare bene. Adesso dovrete impostare i riferimenti per la localizzazione geografica in merito al fuso orario e al layout della tastiera. in seguito dovrete immettere il nome dell’utente principale, quello del computer e la password di accesso, quindi decidere se attivare l’autenticazione manuale, oppure il login automatico.

ricordate che la password scelta vi servirà per eseguire le attività di amministrazione. Cercate quindi di sceglierne una facile da ricordare. infine, non resta che confermare la procedura d’installazione e attendere che il processo termini.

1 Avviate Ubuntu LiveSe l’installazione di Windows non viene rilevata, fate click su Indietro e tornate alla schermata iniziale. Selezionate Prova Ubuntu per caricare il CD Live, quindi premete Ctrl+Alt+T per aprire una finestra del terminale. Qui immettete il comando che segue:sudo gdisk dev/sda

3 Applica e riavviapremete Z e poi Invio. Quando richiesto di cancellare GpT su dev/sda, premete Y e Invio. nel momento in cui vi viene chiesto di svuotare il MBr, assicuratevi di premere N e poi Invio. Chiudete il terminale e riavviate il pC, provando quindi a reinstallare nuovamente ubuntu. Questa volta, l’opzione per installare Windows al suo fianco sarà presente.

2 Verificate e correggeteSe gdisk vi informa che ha trovato sia MBr sia GpT, significa che la presenza di GpT è il problema e la sua rimozione permetterà a ubuntu di vedere la partizione di Windows. in primo luogo, selezionate la voce GPT scrivendo 2 e premendo Invio. Quando richiesto, premete X e poi di nuovo Invio, così da entrare nella modalità Esperto.

Risolvere i problemi di rilevamento di Windows

“Se volete continuare a usare Windows anche in futuro, lasciategli almeno 10 GB di spazio disponibile”

Per vedere se sono selezionati il supporto Legacy e la modalità ibrida, controllate le impostazioni di avvio nella shell di UEFI

008_015_LXP_148_LXF187.feat_windows 11 21/11/14 15:19

Page 14: 12_dicembre2014

Fuggire da Windows

12 Linux pro 148 Linux pro 148 13

Avete installato ubuntu, rimosso il disco e riavviato il pC. il primo cambiamento che vedrete sarà nel menu di avvio, chiamato GNU Grub. Questo permette di

scegliere quale sistema operativo lanciare, in più vi dà accesso a una serie di funzioni per il test della memoria. La scelta più ovvia è selezionare Ubuntu, ma prima di avviarlo per la prima volta è opportuno lanciare prima Windows. Questo vi permette di avviare il sistema Microsoft dopo le operazioni fatte in precedenza e fare in modo che il sistema di controllo del disco analizzi le partizioni aggiornando i vari record. una volta

terminata la procedura, riavviate il pC. in Grub selezionate di nuovo Windows e avviatelo, quindi spegnete il computer e riaccendetelo. Adesso lanciate ubuntu. Dopo la schermata di caricamento, vi verrà chiesto di inserire la password scelta in fase d’installazione. una volta fatto, premete Invio e avrete

di fronte a voi l’interfaccia desktop di ubuntu, vale a dire Unity. Scoprirete che molti elementi sono simili a quelli che trovate in Windows, come la presenza di icone di scelta rapida sulla sinistra. Tuttavia ci sono anche differenze fondamentali, che rendono la distro più simile a chi ha avuto un’esperienza con Mac. La barra dei menu nella parte superiore dello schermo, comunque, funziona in modo simile all’area di notifica della barra delle applicazioni di Windows, con una serie di icone che forniscono accesso agli strumenti fondamentali. Da sinistra a destra compariranno Rete,

Tastiera, Volume, Data e Ora e Impostazioni. La maggior parte di queste voci si spiegano da sole, quindi fate click su una di esse per aprire il rispettivo menu delle opzioni. La funzione Impostazioni è la più interessante, e non solo perché

fornisce accesso alle opzioni più importanti di ubuntu, ma soprattutto perché permette di passare rapidamente tra più account utente, disconnettersi o bloccare il computer.

Il launcherLe icone per la scelta rapida che trovate sulla sinistra fanno parte del Launcher e infatti, piuttosto che riempire il desktop con elementi di vario genere, questi sono tutti alloggiati in una singola colonna. il Launcher ospita i collegamenti ad applicazioni, aree di lavoro, unità rimovibili e al cestino, tuttavia sono i tasti di scelta rapida nella parte superiore a rivestire un ruolo particolare. il primo permette di cercare rapidamente nel computer e su internet aprendo una finestra apposita, mentre il secondo permette di accedere al file manager, rendendo semplice e intuitivo navigare e gestire i file. per saperne di più su un collegamento, sarà sufficiente spostarvi sopra il cursore del mouse, in modo che si apra il titolo dell’applicazione a cui fa riferimento. Aggiungere e rimuovere i collegamenti dal Launcher è piuttosto semplice. nel primo caso, basta utilizzare lo strumento di ricerca per individuare l’applicazione da inserire, quindi fare click sulla sua icona e trascinarla nel barra a sinistra. nel secondo caso, invece, basta fare click sull’icona presente nel Launcher

Iniziare con UbuntuMuovete i primi passi nel desktop di ubuntu

In Unity, il primo aspetto che salta subito all’occhio di chi proviene da Windows è la diversa posizione della barra degli strumenti

Tante applicazioni in piùubuntu 014.04 LTS include già diverse applicazioni preinstallate, in particolare Libreoffice e Firefox. per un elenco più completo, aprite ubuntu Software Center e selezionate il pulsante Installato. Espandete una categoria per visualizzare le applicazioni presenti, come rhythmbox. utilizzate poi la casella di ricerca per individuarle, aprirle direttamente o spostarle nel Launcher. Ci sono molti software che potete aggiungere alla vostra distro e la maggior parte è del tutto gratuita. per farlo,

inoltre, ci sono diverse strade: compilate dai sorgenti scaricati direttamente dal Web, usate ubuntu Software Center, oppure installate i pacchetti Deb già confezionati e pronti all’uso. Tenete comunque presente che ubuntu Software Center, seppure sia uno strumento potente, non è l’unico. i software Linux, infatti, si trovano spesso in particolari raccolte chiamate repository e, come vedrete nelle pagine che seguono, possono essere installati tramite terminale. un aspetto da valutare è poi l’uso delle

applicazioni specifiche, che vi consentono di aprire un particolare tipo di file. È il caso delle immagini, che se lanciate vengono importate nel visualizzatore. Se per caso doveste imbattervi in un documento che nessun programma installato permette di aprire, per cercare un’applicazione adatta, dovrete solo fare click sulla finestra apposita che si apre nel momento in cui ubuntu vi informa che non riesce ad aprire il file. il sistema scandaglierà così i vari repository disponibili in cerca del software giusto.

“Il Launcher di Ubuntu permette di avere subito accesso alle applicazioni più utilizzate in modo semplice e veloce”

008_015_LXP_148_LXF187.feat_windows 12 21/11/14 15:19

Page 15: 12_dicembre2014

Fuggire da Windows

12 Linux pro 148 Linux pro 148 13

e scegliere la voce Sblocca dal Launcher. È poi possibile ordinare gli elementi in avvio semplicemente facendo click su di essi e trascinandoli al loro nuovo posto. il desktop lavora in modo simile a Windows e può essere utilizzato per ospitare file, cartelle e collegamenti. potete poi sfruttare il menu di scelta rapida per avere accesso alle opzioni dedicate alla creazione di cartelle, gestione di icone, cambio dello sfondo e via dicendo. ubuntu è in grado di rilevare sia le partizioni FAT32 sia nTFS, quindi non avrete problemi ad accedere ai vostri dati archiviati su Windows. Dovreste poter vedere le partizioni comparire nel Launcher e, facendo click su ciascuna, visualizzarne il contenuto. Se state cercando i vostri dati personali memorizzati nelle cartelle di Windows, a meno di non aver spostato le directory sul sistema operativo Microsoft, dovreste trovare già tutti i documenti nella cartella Utenti sotto il nome dell’account che utilizzate.

Accedere ai dati in ubuntu è possibile accedere al file manager Nautilus facendo click sul rispettivo collegamento presente nel Launcher. Questo fornisce una finestra suddivisa in due, con una serie di collegamenti a sinistra e il contenuto della cartella selezionata sulla destra. per impostazione predefinita, gli elementi vengono visualizzati in una griglia, ma è comunque possibile passare alla visualizzazione a elenco tramite i pulsanti in alto a destra nella finestra. Troverete anche un pulsante di ricerca, che consente di cercare nella cartella selezionata o in eventuali sottocartelle. Se volete copiare i dati dalla partizione di Windows a una cartella di ubuntu, selezionate una delle cartelle utente, per esempio Documenti, quindi fate click e trascinate tutto il contenuto nel riquadro a sinistra. Se l’idea è quella di utilizzare contemporaneamente Windows e ubuntu, il consiglio è creare una partizione dati cui attingere da entrambi. Dovrete fare in modo che utilizzi il filesystem nTFS o FAT32, in modo che sia Windows sia ubuntu riescano

ad accedere. presupponendo di aver creato una partizione dati di questo genere, accedetevi da Windows, quindi create al suo interno le cartelle dedicate per Documenti, Immagini, Musica e Video. Adesso, sempre da Windows, fate click destro sulla cartella Documenti e selezionate Proprietà D Percorso, quindi selezionate Sposta e poi la cartella Documenti nella partizione dati. ripetete quindi l’operazione anche per le altre cartelle. una volta fatto, avviate ubuntu. i file, adesso, dovrebbero essere facilmente accessibili dalla partizione dati, che vi permetterà di apportare modifiche a tutti i documenti inseriti e condividerli così con Windows. per spostare le vostre cartelle utente di ubuntu nella partizione dati, seguite la guida passo-passo nella parte superiore di questa pagina. una volta fatto, provate le modifiche aprendo nautilus e facendo click sul collegamento a Documenti nel riquadro a sinistra, che adesso dovrebbe portarvi alla nuova partizione creata ad hoc.

per accedere alla rete, aprite una cartella così da poter vedere le opzioni sulla sinistra. Fate click su Sfoglia rete per trovare altri computer (c’è anche un comodo collegamento per accedere ai pC Windows). in alternativa,

se conoscete il nome del computer, selezionate Connetti al server e scrivete smb: //nome-computer, quindi, se necessario, inserite nome utente e password. ubuntu dovrebbe essere in grado di gestire automaticamente tutto l’hardware del vostro pC tramite i driver generici, ma è comunque possibile mettere mano alle impostazioni, oltre ovviamente a cercare driver aggiuntivi (in particolare per i giochi, il Wi-Fi o la stampa) tramite Software e Aggiornamenti. Aprite lo strumento di ricerca, quindi scrivete Software e fate click sul collegamento Driver aggiuntivi. in questo modo, potrete cercare eventuali aggiornamenti dei driver, oppure essere avvisati della presenza di componenti alternativi o proprietari eventualmente installati. Se si è memorizzato i dati nella Cloud, la buona notizia è che ubuntu supporta una vasta gamma di servizi, tra cui Dropbox (www.dropbox.com/install). Avendo poi cessato il supporto per ubuntu one, questa caratteristica non può che fare comodo.

1 Punto di montaggioAprite l’utility per la ricerca, quindi scrivete Dischi. Supponendo adesso che abbiate spostato i dati in una nuova unità, selezionatela nel riquadro a sinistra. Adesso evidenziate la partizione in cui sono archiviati i vostri documenti sotto Volumi e prendete nota di dov’è montata.

3 Spostate le cartelleusate lo strumento ricerca, scrivete Ubuntu e poi scegliete Ubuntu Tweak. Andate in Amministrazione D Cartelle Utente. Selezionate una cartella e fate click su Cambia. navigate nella partizione dati fino alla directory corrispondente e selezionate Apri. ripetete l’operazione per le altre.

2 Installate Ubuntu TweakAprite Firefox e puntate a http://ubuntu-tweak.com. Fate click sull’ultimo pacchetto Deb disponibile, (0.8.7 nel momento in cui scriviamo). Lanciatelo in ubuntu Software Center, dove potrete leggere una breve descrizione dell’applicazione prima di installarla.

Come accedere ai propri documenti

“Per sfruttare al meglio i dati condivisi tra Ubuntu e Windows è opportuno creare una partizione ad hoc”

008_015_LXP_148_LXF187.feat_windows 13 21/11/14 15:19

Page 16: 12_dicembre2014

Fuggire da Windows

14 Linux pro 148 Linux pro 148 15

Adesso che avete un po’preso confidenza con il desktop unity, è il momento di immergersi più in profondità nell’oceano di Linux e fare conoscenza degli strumenti

avanzati. prima di proseguire è tuttavia consigliato eseguire un backup di sistema. infatti, imparare a usare ubuntu può portare a non commettere alcuni errori che potrebbero minare la stabilità della distro. in primo luogo, date un’occhiata al filesystem di Linux e alla sua organizzazione. rispetto a Windows è molto diverso e anziché essere nTFS o FAT32, qui abbiamo a che fare con ext4, il quale rende le cartelle della distro invisibili al sistema Microsoft, che non può leggere le partizioni formattate con ext. Questo, però, è un bene, perché in tal modo non saremo portati a fare danni accidentali tramite Windows. Aprendo nautilus sarete catapultati nella directory Home che può essere paragonata alla cartella utente di Windows e normalmente contiene tutti i vari dati personali, cui potete accedere anche dal menu di navigazione sulla sinistra. Fate click sul collegamento del computer in Dispositivi, così da dare un’occhiata anche alle altre cartelle. La maggior parte può

essere ignorata (bin, a titolo d’esempio, è dove vengono memorizzati i programmi), ma due rivestono comunque un ruolo importante che è bene conoscere: media e mnt. Queste sono scorciatoie per tutte le unità esterne e le rispettive cartelle di rete che abbiamo connesso. La differenza fondamentale tra le due è che le unità montate in /media non richiedono l’accesso con privilegi specifici per essere montate. Questo significa che prima di accedere al vostro account, esse non saranno disponibili, in quanto possono causare problemi con i programmi di avvio. per ulteriori informazioni, comunque, consultate la pagina http://bit.ly/MountWinParts, andando alla sezione Configuring /etc/fstab per una guida su come montare le partizioni prima di eseguire il login.

Strumenti di sistemaMentre ubuntu vi richiederà di accedere alla riga di comando per compiere alcune operazioni complesse, è possibile eseguire la maggior parte delle attività senza il terminale. Abbiamo già introdotto l’utilità Dischi, che consente di visualizzare e gestire gli hard disk e le relative partizioni. Facendo click su Impostazioni e selezionando Modifica opzioni di montaggio, è possibile apportare cambiamenti alle modalità di mount delle varie partizioni senza dover modificare direttamente fstab. Tuttavia, anche se il procedimento è semplice, vi consigliamo di usarlo con cura e, nel caso doveste avere problemi, non fatevi scrupoli a utilizzare le opzioni di montaggio automatico e ristabilire le corrette impostazioni. Molte preferenze di sistema sono accessibili tramite lo strumento Impostazioni di sistema, in cui troverete tre sezioni: Personale, Hardware e Sistema. Da qui potete accedere a tutti gli strumenti che consentono di personalizzare ubuntu, nonché modificare le impostazioni del desktop come nascondere automaticamente il Launcher o la barra dei menu principale. per accedere a funzioni particolari e lasciarvi ancora più campo libero nella modifica delle impostazioni, è però possibile installare uno strumento di tweaking dedicato. Abbiamo già visto Ubuntu Tweak Tool, che può essere utilizzato per spostare le cartelle Home su un’altra utilità. Questo include numerose funzioni che consentono di gestire unity a vostro uso e consumo, sia nell’aspetto sia nelle funzionalità. un altro strumento che vale la

Linux in profonditàScoprite gli strumenti e le tecniche di cui avete bisogno

Creare un altro backupora che ubuntu è installato sul vostro pC, è il momento di prendere in considerazione un backup del disco rigido, che in caso di problemi vi consentirà di correre subito ai ripari. naturalmente potete usare SystemrescueCD, ma se non volete addentrarvi nell’uso di questo programma per qualsivoglia motivo, è possibile sfruttare anche Redo Backup and Recovery, un’applicazione per molti aspetti molto più intuitiva. Scaricate la iSo da Sourceforge

(http://bit.ly/Redobackup), quindi masterizzatela su disco. in ubuntu è sufficiente inserire il CD vuoto, quindi fare click su Annulla quando si apre la finestra che vi chiede di scegliere quale applicazione utilizzare per aprirlo. individuate l’immagine iSo di rBr (in genere nella cartella Scaricati) e facendovi click destro selezionate Scrivi su Disco. Appena fatto, riavviate il pC dall’unità DVD, quindi selezionate Avvia Redo Backup (scegliete la Modalità

Provvisoria in caso di problemi di funzionamento). infine non vi resta che fare click su Backup non appena compare la schermata principale. Selezionate l’unità, scegliete le partizioni e il disco di backup su cui verrà creata una cartella contenente il salvataggio. nel caso di problemi, ripristinare il tutto è davvero un gioco da ragazzi. Anziché fare click su Backup, basterà scegliere Restore, quindi seguire le istruzioni a schermo.

Potete creare un backup della vostra configurazione dual-boot con Redo Backup

008_015_LXP_148_LXF187.feat_windows 14 21/11/14 15:19

Page 17: 12_dicembre2014

Fuggire da Windows

14 Linux pro 148 Linux pro 148 15

pena di conoscere è Unity Tweak Tool, che vi permette di avere ancora più controllo sul desktop. Entrambi possono essere scaricati da ubuntu Software Center e permettono di accedere a diverse impostazioni di sistema nascoste, quindi vi consigliamo vivamente di procurarveli.

RepositoryAnche se potete scaricare programmi direttamente dal Web, è molto più facile utilizzare il Software Center. ubuntu mette a disposizione un proprio server che contiene centinaia di applicazioni Linux appositamente compilate per funzionare con questa distro. Questo significa che qualsiasi programma che trovate nel Software Center dovrebbe essere eseguito senza problemi. in parole povere, potremo paragonare questo sistema al noto App Store di Apple. Software Center, tuttavia, non si limita alle sole applicazioni, ma fornisce anche una valida piattaforma per l’installazione automatica degli aggiornamenti. infatti, una volta installato un programma, non siete obbligati a visitare il sito del produttore per controllare la presenza di nuove release. È il sistema a informarvi quando sono disponibili. per gestire i repo e implementarne altri, aprite Software e aggiornamenti, quindi proseguite in Altro software D Aggiungi. Bene, fino a ora abbiamo volutamente evitato

di usare il terminale, che potremmo comparare al prompt dei comandi di Windows. Bisogna sottolineare che nella maggior parte dei casi, pur essendo possibile evitare l’utilizzo di questo strumento, per ottenere il massimo da una distro Linux, è necessario imparare a usarlo. Aprirlo è molto semplice: basta premere Ctrl+Alt+T. L’ambiente è simile a quello che trovate in Windows ma su Linux, e nello specifico in ubuntu, la cartella di partenza è ~, vale a dire Home. Scrivete dir per vedere l’elenco delle cartelle presenti, quindi, per cambiare directory, utilizzate il comando cd- per salire di livello e cd.. o cd home/utente/Immagini per passare direttamente a un’altra cartella (ricordate che i percorsi sono case sensitive). È poi possibile tornare alla directory Home in qualsiasi momento, utilizzando il comando cd ~. Altri comandi di gestione dei file comprendono cp (copia), mv (move), mkdir (crea la cartella) e rm (elimina i file). uno dei comandi da tastiera che poi dovrete imparare a memoria è sudo. Linux è molto incentrato sulla sicurezza e nelle normali operazioni quotidiane vi renderete conto che non permette grandi margini di manovra. per esempio, non è possibile modificare i file sulla vostra partizione Linux al di fuori della directory Home. Questo a meno di non usare il comando sudo, che vi permette di avere privilegi amministrativi, consentendovi di manipolare file ed eseguire vari comandi.

Volendo fare un’analogia in Windows, pensate a sudo come a quando fate click con il tasto destro del mouse su un file e scegliete Apri come amministratore. Dopo sudo, dovrete quindi immettere la password di amministrazione scelta in fase di installazione della distro. proprio sudo sarà

essenziale per installare software direttamente dalla riga di comando, utilizzando l’istruzione apt-get. per installare GiMp da terminale, per esempio, basterà immettere il comando sudo apt-get install gimp. il comando apt-get può essere utilizzato anche per aggiornare il software esistente (apt-get upgrade), verificare la presenza di dipendenze tronche (apt-get chek) e risolvere i problemi con quelle mancanti (apt-get-f install). nel corso del tempo potrete imparare anche a utilizzarlo per liberare spazio su disco, rimuovendo i pacchetti Deb che avete disinstallato (apt-get autoclean). per scaricare i file, è comunque possibile utilizzare anche wget: basta usare wget seguito dalla urL del file di cui volete effettuare il download, il quale verrà automaticamente salvato nella cartella Scaricati. Adesso che avete installato con successo ubuntu insieme a Windows e avete appreso le basi per utilizzare Linux, siete pronti per il futuro. LXP

Tutto su GrubQuando si installa ubuntu insieme a Windows, viene aggiunto uno speciale boot loader che presenta un menu di avvio per scegliere tra Windows e ubuntu. il suo nome è Grub 2 e, come avrete visto, è progettato per attendere un minimo di tempo prima di lanciare automaticamente ubuntu. È possibile configurare il comportamento di Grub, quindi scegliere un periodo di tempo più o meno lungo prima di caricare il sistema di default, ma anche modificare l’eventuale impostazione predefinita. prima di procedere, assicuratevi di aver fatto un backup del sistema, quindi aprite il terminale

e scrivete sudo apt-get install gksu seguito da gksu edit/etc/default/grub &. Questo aprirà il file di configurazione di Grub in una finestra di Gedit. Da qui, sarà necessario modificare il file esistente con tutti cambiamenti che si desidera aggiungere. per prima cosa la riga GRUB_DEFAULT=0 fa in modo che sia ubuntu a essere il sistema di riferimento. per fare in modo che sia Windows la scelta di default, e supponendo che ci siano cinque voci nel menu di avvio (Ubuntu, Opzioni avanzate di Ubuntu, due memory test e infine Windows), cambiate l’istruzione con GRUB_DEFAULT=4.

in alternativa, per passare di default al sistema operativo che è stato selezionato in precedenza, cambiate GRUB_DEFAULT=0 con GRUB_DEFAULT=saved, quindi aggiungete una nuova riga sotto il comando GRUB_SAVEDEFAULT=true. potete poi modificare il periodo di tempo in secondi utilizzato da Grub per lanciare il sistema di default. infatti, basta cambiare GRUB_TIMEOUT=10. Appena fatto, fate click su Salva e chiudete la finestra di Gedit. ignorate l’avviso e usate il comando sudo update-grub per aggiornare il boot loader e rendere operative le modifiche.

Configurate Grub per gestire a dovere le impostazioni di avvio

“Se volete ottenere il massimo da una distro Linux è essenziale fare conoscenza con il terminale”

008_015_LXP_148_LXF187.feat_windows 15 21/11/14 15:19

Page 18: 12_dicembre2014

Intervista Intervista

16 Linux pro 148

Linux al volanteAlison Chaiken è sviluppatrice embedded e fautrice di Linux per tutto ciò che riguarda le automobili, dal miglioramento dei sistemi di infotainment alle auto senza pilota. Ecco cosa ci riserva il futuro della guida Open Source...

016_019_LXP_148_LXF187.iview 16 21/11/14 15:22

Page 19: 12_dicembre2014

Intervista Intervista

Linux pro 148 17

Titoli come ‘La Google Car di Sergey Brin non ha né volante né freni’ hanno spinto il pubblico a interrogarsi sulla possibile comparsa di auto senza pilota in un prossimo futuro; ma ciò di cui molti non si rendono conto è che queste auto sono già autorizzate a circolare sulle strade di almeno tre Stati USA. Auto completamente prive di pilota potrebbero evitare migliaia di morti sulle strade ogni anno, trasformare la vita delle persone impossibilitate a guidare, ridurre i consumi di carburante e il traffico; e alcune delle caratteristiche richieste a queste auto ‘autonome’ sono già presenti sul mercato. i sistemi di parcheggio guidato, per esempio, sono già disponibili anche su normali modelli famigliari; ma anche la strada verso le informazioni in grado di permettere alle auto di guidare autonomamente è già aperta. Se i sistemi di navigazione satellitare unidirezionali esistono già da anni, industria e legislatori stanno affrontando la sfida rappresentata dai sistemi di comunicazione da veicolo a veicolo (V2V) e da veicolo a infrastruttura (V2i), che permetteranno alla vostra macchina di ‘prevedere’ le condizioni del traffico e perfino i potenziali incidenti. nei sistemi di freno automatico possiamo riconoscere l’esordio dell’azione autonoma delle automobili; prima, però, queste dovranno imparare a comunicare meglio i dati al conducente, preferibilmente per mezzo di software liberi e standard aperti. i sistemi di infotainment di bordo (iVi) sono essenziali per questa comunicazione, dato che i bus dati che contengono i dati diagnostici sul motore condividono la Cpu con i lettori video e i sistemi di navigazione satellitare. È questo il più recente terreno di scontro fra Linux e i suoi rivali closed-source e l’esito di questo scontro deciderà, almeno in parte, quali sistemi concretizzeranno i sistemi di guida automatica delle auto del futuro. i principali fautori di Linux, dalle case automobilistiche agli sviluppatori embedded, si sono riuniti in due gruppi. uno è un consorzio no-profit denominato GEniVi, impegnato a sviluppare “un sistema operativo, un sistema di middleware e una piattaforma, in grado di competere a livello globale e basati su Linux, per l’industria dei sistemi di infotaiment di bordo (iVi) per le automobili”, già presente in alcuni nuovi modelli; l’altro è Automotive Grade Linux (AGL), che nell’ambito della Linux Foundation, sta realizzando il sistema di riferimento AGL basato su Tizen.L’anno scorso, molti entusiasti del Software Libero e open Source hanno avuto modo di scoprire i progressi di Linux in campo automobilistico dalla voce della dottoressa Alison Chaiken, intervenuta sia all’oggCamp a Liverpool sia alla Embedded Linux Conference tenutasi nell’ambito del LinuxCon di Edimburgo. La dottoressa Chaiken è sviluppatrice embedded di Linux e strenua sostenitrice dell’open Source. È inoltre la fondatrice del Silicon Valley Automotive open Source Group, che riunisce un migliaio di professionisti (produttori di apparecchiature, fornitori di componenti, case automobilistiche, tecnici, appassionati di automobilismo e legali specializzati nel campo dei brevetti) interessati all’impiego dell’open

Source in “ogni tipo di sistemi di trasporto intelligenti”.Linux Pro: Di che cosa ti stai occupando in Germania? (quando l’abbiamo intervistata, la Chaiken era impegnata in un progetto di quattro mesi presso un’impresa di sviluppo di software per automobili)AC: per spiegarlo conviene concepire ciò che le case automobilistiche producono come distribuzioni specializzate, che vengono adattate a ciascuna delle tipologie di veicoli, ambiti di utilizzo e opzioni di ciascun articolo da esse distribuito. Hanno distribuzioni base dalle quali ricavano nuove versioni dei pacchetti che inseriscono nelle release, esattamente come avviene per qualunque altro progetto Linux. Alcune versioni dei pacchetti sono decisamente all’avanguardia: per esempio, molte aziende utilizzano già Qt5.Altri pacchetti, in particolare i kernel, sono meno recenti e spesso presentano numerose patch applicate successivamente. il motivo per cui i kernel tendono a essere più vecchi è semplicemente che l’adattamento dei dispositivi è un’operazione complessa e il livello dei collaudi nel campo automobilistico è, giustamente, molto elevato. una distribuzione destinata ai computer può anche permettersi di ignorare numerosi bug nel kernel, in attesa che vengano eliminati. Mi sono occupata del kernel Linux in campo automobilistico e della programmazione dei sistemi. È un lavoro molto simile a quello che viene effettuato per qualunque altra distribuzione: esamino i rapporti sui bug, elaboro patch, effettuo collaudi su collaudi, dialogo in chat, leggo documentazione, partecipo a teleconferenze... A volte lavoriamo su prodotti disponibili sul mercato, altre volte sui dispositivi di produzione veri e propri. utilizzare i dispositivi di produzione è entusiasmante ma spesso anche frustrante, dato che non sono stati progettati per facilitare i collaudi o gli aggiornamenti.

LP: Per le persone, guidare è un piacere in sé. Questo ha creato delle resistenze nei confronti dell’auto senza pilota?AC: Molte persone amano guidare; ma quante amano anche parcheggiare in parallelo o arrancare nel traffico dell’ora di punta? Queste sono situazioni per le quali sono già disponibili forme di maggiore

automazione. non credo verranno mai messi in atto tentativi di imporre l’uso dell’automazione, anche se alla fine le compagnie di assicurazione potrebbero introdurre sconti per chi la utilizza.

LP: L’anno prossimo arriveranno a Milton Keynes in Gran Bretagna dei veicoli senza pilota destinati all’impiego su corsie speciali: sarà un modo per far abituare le persone all’idea?AC: non credo che assisteremo alla ‘fine della guida’ nel futuro prevedibile. Tra cinquant’anni esisteranno ancora le auto sportive, come suggerisce il classico Mad Max. Sono certa che gli incentivi legali e assicurativi indurranno sempre più automobilisti a cedere progressivamente una parte del controllo sui loro veicoli ma dubito che qualcuno stia per toglierci di mano le chiavi della macchina. un fenomeno più significativo, nel prossimo futuro, sarà costituito dalle persone anziane e disabili che potranno muoversi con maggiore autonomia grazie a veicoli più facili da guidare. Trovo grande ispirazione in una frase di Carlos Ghosn di nissan: “nissan considera gli automobilisti ultra-ottantenni come un settore di mercato in crescita per i suoi veicoli. L’invecchiamento della popolazione giapponese è per noi un incentivo importante allo sviluppo di veicoli autonomi”. Ghosn è un vero visionario e lo ammiro profondamente. Ho perfino letto la sua autobiografia.

LP: I veicoli autonomi possono già circolare sulle strade di Florida, Nevada e California. Questi Stati devono avere dei legislatori coraggiosi...AC: La Florida ha il maggior numero di automobilisti anziani, alcuni dei quali corrono dei rischi e che in molti casi accoglierebbero con favore la possibilità di circolare in auto senza doversi sobbarcare la fatica della guida. il nevada è in gran parte sotto-popolato e sta cercando di sviluppare le attività non legate al gioco. La California aspira a essere all’avanguardia in tutte le nuove tecnologie e Google, che ha sede in California, è influente in campo politico.

LP: Fra trent’anni avremo versioni senza pilota delle auto attuali (con forme analoghe e analoghi motori

La Toyota Lexus IS è il secondo modello importante a utilizzare un sistema di infotainment di bordo (IVI) basato su Linux

016_019_LXP_148_LXF187.iview 17 21/11/14 15:22

Page 20: 12_dicembre2014

Intervista Intervista

18 Linux pro 148 Linux pro 148 19

ibridi) oppure le macchine saranno radicalmente diverse anche sotto altri aspetti?AC: Entrambe le cose. Avremo autobus autonomi simili a quelli che abbiamo adesso. Avremo pod car come quelle recentemente presentate da Google, più simili ai veicoli su monorotaia dei parchi dei divertimenti che alle auto che circolano attualmente. E avremo veicoli tipo Jeep che verranno guidati normalmente fuori strada, in assenza di sistemi per la guida automatica, mentre saranno autonomi sulle strade.

LP: Linux si sta avvicinando al secondo posto ma pur essendo sempre più usato è ancora molto lontano dal numero uno, QNX. Nel settore automobilistico i cambiamenti sono lenti: secondo te, quale percentuale avrà raggiunto Linux nel giro di dieci anni?AC: non conosco Qnx nel dettaglio ma alcuni colleghi di cui ho stima, che si occupano di software in campo automobilistico, sostengono che Qnx è più stabile di Linux e che la sua architettura basata su microkernel rende possibile un meccanismo di comunicazione tra processi basato su code di messaggi che è superiore a quello di Linux. Speriamo che l’eroico sforzo intrapreso da Greg Kroah-Hartman allo scopo di introdurre il meccanismo kdbus nel kernel di Linux riesca a rendere competitivo D-Bus. Benché Linux sia più ricco di funzioni e benefici di uno sviluppo più rapido, queste caratteristiche non sono necessariamente quelle che attraggono maggiormente gli sviluppatori di sistemi embedded. D’altro canto, Qnx è supportato da un numero più limitato di rivenditori e ha un bacino di sviluppo più ridotto, il che, immagino, ne fa un’opzione più costosa rispetto a Linux. A volte i fautori di Linux tendono a montarsi un po’ la testa, convinti che Linux finirà per trionfare ovunque; ma un conto è battere Microsoft nel campo dell’elaborazione dati, un altro è battere Qnx sulle auto. prevedo che Linux guadagnerà terreno sul mercato rispetto a Qnx; ma forse non tanto quanto ritengono alcuni miei colleghi di Linux.

LP: Questo è più dovuto alle resistenze delle grandi case produttrici nei confronti del Software Libero e Open Source o alla partenza anticipata e all’esperienza del settore che caratterizzano QNX?AC: non posso certo parlare a nome delle case automobilistiche ma al loro interno riscontro un notevole entusiasmo per il Software Libero. Come altri distributori, hanno compreso che l’uso del Software Libero condurrà progressivamente a una riduzione dei costi e a una maggiore affidabilità dei prodotti. D’altro canto, hanno scadenze molto rigide. Quando le auto escono da una catena di montaggio è meglio che al loro interno ci siano software che funzionano; è la catena di distribuzione, non il controllo dei bug, a determinare ciò che esce dalla linea di montaggio. L’enorme pressione volta a prevenire qualunque ritardo nelle loro tabelle di marcia ha prodotto un certo conservatorismo. Dato che Qnx è più noto, rappresenta ancora un’opzione più sicura rispetto

a Linux. per quel che ne so, è possibile che Qnx continui a offrire dei vantaggi rispetto a Linux in termini di prestazioni o di sicurezza. Dato che Qnx è closed-source da quando è stato acquistato da Harman qualche anno fa, è difficile dire che cosa ci sia dietro le quinte. Di certo, la comunicazione tra i processi all’interno del veicolo ha rappresentato finora un punto debole per Linux ma confidiamo che il lavoro svolto da Greg Kroah-Hartman su kdbus possa offrire una soluzione.

LP: Durante il tuo intervento all’OggCamp hai fatto riferimento all’avversione delle case automobilistiche verso la licenza GPL v3. Cos’è che la preoccupa tanto?AC: La clausola ‘anti-Tivoizzazione’. io sono a favore di GpL v3 e preferisco questa licenza per i miei lavori personali ma mi rendo anche conto della causa delle loro preoccupazioni. i produttori di auto non vogliono facilitare agli appassionati l’installazione dei loro software per il controllo delle auto. ora che lavoro con i veri dispositivi di produzione, mi rendo conto di come l’elettronica del settore automobilistico sia molto più complessa dei dispositivi di riferimento che utilizziamo abitualmente nello sviluppo. Chi non è provvisto di un’ampia esperienza con i sistemi di temporizzazione hardware farebbe bene a non avvicinarsi nemmeno ai dispositivi di produzione in campo automobilistico!

LP: L’obiettivo dei produttori di apparecchiature che hanno dato vita al consorzio GENUVI è contrastare QNX?AC: ritengo che i produttori di apparecchiature prevedano che Linux a distribuzione multipla finirà per risultare più economico e sperino di ridurre i costi e aumentare ulteriormente la flessibilità condividendo i componenti che non riguardano la differenziazione dei prodotti.

LP: AGL può vantare la partecipazione di case di spicco come Jaguar Land Rover e un sistema che ha grandi potenzialità, basato sulla distribuzione Tizen. I membri di GENIVI, però, stanno distribuendo auto

che utilizzano altri sistemi operativi. Questo è dovuto alla lentezza dei cicli di lancio di questo settore?AC: Alcuni membri di GEniVi vi sono entrati solo per tenere d’occhio il gruppo, non perché intendano utilizzare Linux. Altri introdurranno Linux solo in alcuni modelli, probabilmente quelli di fascia alta, non in altri. E ovviamente, come facevi notare, non tutti i modelli vengono aggiornati ogni anno. io sospetto che Tizen sia già in uso ma è solo un’ipotesi.

LP: Il fatto che nei sistemi IVI le funzioni telemetriche siano state accoppiate a quelle legate al puro intrattenimento ha nascosto forse una vicenda più complessa relativa alla scelta e allo sviluppo dei software per i veicoli?AC: Sui media, senz’altro. pensate per esempio a come è stato interpretato l’annuncio fatto da Audi e Google al CES. in sé, l’annuncio riguardava semplicemente un’Api per i tablet finalizzata alla comunicazione e al controllo dell’autoradio... È indicativo che ogni singolo articolo giornalistico che ho letto sull’argomento sostenesse che ora ‘Android guiderà le auto’, come se Android fosse destinato a controllare i freni e l’iniezione del carburante. Eppure Android non doveva nemmeno essere installato sulle auto ma solo sui tablet! nemmeno Google utilizza Android sui veicoli a guida automatica: utilizza ubuntu.

LP: La nuova W3C HTML5 Vehicle Information API e Tizen sembrano essere apparsi proprio al momento giusto...AC: Ho visto molti fare un passo indietro rispetto a HTML5 che è proprio al di fuori del mio settore di specializzazione me ho l’impressione che non sia ancora veramente pronto per il debutto. Va sottolineato che Tizen-iVi è diverso dal normale Tizen e supporterà anche il toolkit Qt. Credo che le case automobilistiche abbiano sopravvalutato l’entusiasmo forse un po’ limitato degli sviluppatori per HTML5.

LP: E per quanto riguarda l’open hardware? È più difficile che passi?

La dottoressa Alison Chaiken accanto al ritratto di Robert Noyce (o ‘Bob Kong’, come lo chiama lei) nella sede di Intel

016_019_LXP_148_LXF187.iview 18 21/11/14 15:22

Page 21: 12_dicembre2014

Intervista Intervista

18 Linux pro 148 Linux pro 148 19

AC: Di certo non arriverà dalle case automobilistiche, almeno nel prossimo futuro. naturalmente gli utenti sono liberi di sostituire i componenti elettronici delle loro auto se lo desiderano, entro i limiti delle normative locali. Con ogni probabilità i jailbreak verranno applicati anche ai sistemi di bordo, dato che le case produttrici li hanno resi suscettibili di aggiornamenti. Far funzionare questi sistemi, tuttavia, sarà difficile, dato che nel caso di vere e proprie sostituzioni (non di semplici aggiunte) i componenti dovranno dialogare con tutti i dispositivi della rete interna all’auto.

LP: Quali dati trasmettono i veicoli attuali? E quali trasmetteranno i veicoli del futuro?AC: Al momento, l’unico progetto di raccolta dati riguarda un ‘registratore di eventi’ (Event Data Recorder, EDr), una sorta di scatola nera simile a quelle degli aerei, usate per ricostruire gli incidenti. nate Cardozo di Electronic Frontier Foundation ha fatto riferimento all’EDr la scorsa primavera, chiedendo all’agenzia governativa americana nHTSA di prendere in considerazione l’ipotesi di limitare la registrazione ai dati rilevanti per gli incidenti, dato che per il momento i produttori dei dispositivi sono liberi di registrare tutto ciò che vogliono. Gli EDr sono installati praticamente su tutte le auto attualmente in circolazione, perciò ormai i buoi sono scappati dalla stalla. ovviamente ci sono altri aspetti: assicurazioni (sconti per gli automobilisti che accettano di condividere i dati), etichette rFiD per il pedaggio elettronico e programmi per il monitoraggio del traffico basati sul crowd-sourcing come Waze (www.waze.com). Alcune case automobilistiche registrano moltissimi dati e li leggono dall’EDr quando il cliente si reca alla concessionaria. Ciò che mi infastidisce è che le case produttrici non forniscano agli utenti alcuna interfaccia per la lettura dei loro dati.

LP: Un’altra preoccupazione riguarda la sicurezza. Con l’ascesa della comunicazione V2V, si può immaginare la possibilità dell’hacking tra veicoli vicini.AC: L’hacking tra veicoli vicini è possibile già oggi: date un’occhiata ad autosec.org.

LP: Anche ai danni di un veicolo che utilizza Linux?AC: Molti problemi risiedono a livello di hardware, perciò non sono influenzati dalla scelta del sistema operativo. i protocolli della famiglia CAn sono famosi per la loro scarsa sicurezza e per la facilità con cui chiunque abbia accesso fisico al veicolo può manipolarli. La comunicazione CAn è utilizzata dalla maggior parte dei processori automobilistici, e gli standard AVB Ethernet non appariranno certo dall’oggi al domani. nel breve termine, la sicurezza delle comunicazioni CAn potrà trarre beneficio dall’integrazione di firewall o dall’uso di sistemi di isolamento tipo airgap. Le auto già entrate in commercio non sono sicure e non lo saranno finché rimarranno sulle strade.

LP: Ascoltando Michael Worry (amministratore

delegato di Nuvation e creatore di Disco Fish, il veicolo autonomo del festival Burning Man) sul podcast Embedded mi è parso di capire che ci sia realmente spazio per prodotti divertenti e innovativi realizzati da imprese piccole e agili: assisteremo a una rinascita delle piccole case automobilistiche?AC: Tesla ne è una prova concreta e via via che i nuovi veicoli come le pod car urbane acquisteranno popolarità, le opportunità per le piccole aziende aumenteranno. un altro fenomeno importante è il fatto che la Cina è oggi il maggior mercato automobilistico mondiale. È solo questione di tempo prima che le auto di produzione cinese e indiana inizino a essere vendute in grandi quantità anche in occidente. i primi modelli sono già apparsi.

LP: È un settore decisamente in crescita, per le aziende grandi e piccole; ma è un settore in cui è facile entrare? Che cosa consiglieresti a chi è interessato a un cambio di carriera?AC: Crescendo, il software automobilistico si diversifica. i tecnici che si occupano di software e di elettricità in altri settori hanno già oggi numerose opportunità nel campo automobilistico, che sta crescendo a passi da gigante. il settore ha assunto tecnici build-release, progettisti di interfacce utente e innumerevoli programmatori di sistemi e kernel Linux. Molti fornitori del settore automobilistico non si sono mai occupati di software e stanno muovendo i primi passi in questo campo. oggi gli investitori della Silicon Valley sono affascinati dal campo automobilistico e stanno riversando denaro nelle startup che si occupano di car-sharing, app automobilistiche all’insegna del ‘quantified self’, personalizzazione di media mobili... Anche il settore dell’hardware ha ampie esigenze, relativamente ai sistemi V2V e V2i: nuovi controlli di guida, nuovi tipi di display... è un campo che brulica di opportunità.

LP: I prototipi di auto V2V sono in grado di frenare e di sterzare per evitare gli ostacoli: rappresentano veramente un passo verso le auto senza pilota?AC: numerosi operatori del settore, in particolare Google e il suo consulente Brad Templeton, considerano il V2V una tecnologia costosa e ridondante. io non sono d’accordo e l’ho spesso sostenuto pubblicamente: ritengo che saremo

in grado di installare i sistemi V2V e V2i prima dell’automazione vera e propria. Questi sistemi potrebbero trovare posto in tutte le auto, mentre l’automazione non riguarderà le auto economiche ancora per un pezzo. Detto questo, mi ha sorpreso che la Golf, che è tutt’altro che un’auto di lusso, abbia introdotto già ora un sistema di parcheggio assistito così efficiente. Sono incline a ritenere che in Europa l’interesse per il V2i sia probabilmente maggiore rispetto al sostegno tributato dalla nHTSA al V2V negli Stati uniti.

LP: Le difficoltà tecniche sembrano riguardare soprattutto la comunicazione, sia all’interno del sistema operativo (DBUS), sia tra veicoli...AC: Le comunicazioni all’interno del veicolo sono già estremamente complesse. Alcuni veicoli hanno 200 processori, che spesso devono inviare messaggi urgenti utilizzando bus dati attempati. oggi la maggior parte dei tecnici ritiene che il sistema AVB Ethernet rappresenti la soluzione giusta per questo problema, dato che offre un sistema di priorità per i diversi tipi di messaggi basato su allocazioni di tempo riservate.ogni volta che si gira la chiave di avviamento viene messa in funzione una rete LAn con 200 nodi: è chiaro che una comunicazione efficiente tra i diversi processi è fondamentale! V2V e V2i comportano una miriade di difficoltà e Google e soci hanno ragione nell’identificare i costi come una di queste difficoltà.

LP: Per la maggior parte delle persone, le auto senza pilota rappresenteranno la prima e più profonda occasione di interazione con robot autonomi.AC: Ho difficoltà a credere che vedremo circolare sulle strade auto realmente senza pilota nei prossimi vent’anni. L’autonomia si sta facendo strada poco a poco, funzione dopo funzione. La prima è stato il sistema antibloccaggio per i freni, la seconda il controllo della navigazione. E stanno già entrando in circolazione nuovi sistemi per la rilevazione della stanchezza del guidatore, avvertimenti per i punti ciechi, funzioni per la correzione della corsia di marcia e per il riconoscimento dei semafori, controlli intelligenti della navigazione e via dicendo. Sempre più spesso, queste funzioni sono disponibili anche su auto alla portata della gente comune, come la Golf. LXP

Il team tecnico di Jaguar è attivo nell’iniziativa AGL di Linux Foundation

016_019_LXP_148_LXF187.iview 19 21/11/14 15:23

Page 22: 12_dicembre2014

Da settembre 2014 l’Inghilterra è il primo paese a insegnare l’informatica ai ragazzi fin dall’inizio del percorso scolastico. Ecco perché serve anche a noi

LinuxnelcurriculumA

bbiamo puntato gli occhi verso l’Inghilterra perché si tratta di uno dei primi Paesi ad aver messo in pratica l’insegnamento dell’informatica fin dai

primi anni di scuola. Un esperimento che faciliterà così le nuove generazioni a prendere subito confidenza con il computer, utilizzandolo non solo in modo passivo, ma anche con i programmi che i piccoli informatici sapranno scrivere. Non si tratta semplicemente di saper accendere il PC e usare

Windows, ma di mettersi a confronto con la terminologia delle reti, l’installazione di sistemi operativi diversi e la costruzioni di siti Web statici e dinamici con script lato server. Insomma, una vera e propria sfida che va ben al di là di quello che viene insegnato oggigiorno nelle scuole italiane. Gli studenti inglesi, infatti, stanno imparando a usare librerie Open Source per il controllo dei sistemi informatici e imparano linguaggi come Python, JavaScript, Ruby, C++ e C. Uno dei più

grossi problemi che l’Inghilterra ha dovuto affrontare è però la poca dimestichezza degli insegnanti con argomenti informatici così avanzati. Per la formazione ci vuole tempo e, considerando l’età media dei docenti, talvolta può essere un processo molto più complicato di quello che sembra. Non tutti, infatti, sono portati per l’informatica e forzare persone over 50 a imparare una determinata materia in modo tale da saperla poi insegnare, può non essere semplice. Considerando poi che l’informatica è un argomento che oltre a essere studiato nei manuali ha bisogno di una buona dose di esperienza e applicazione pratica, ecco il bisogno di personale estremamente competente e formato. Chi meglio dei professionisti IT e appassionati di Open Source può quindi svolgere il ruolo di insegnante di informatica? Gran parte di questa categoria è stata chiamata a intervenire nelle scuole, condividendo le proprie esperienze e ispirando i bambini a utilizzare la tecnologia attraverso determinati strumenti di apprendimento.

Educazione

020_021_LXP_148_LXF189.feat_edu 20 21/11/14 02:22

Page 23: 12_dicembre2014

EducazioneEducazione

Pensiero computazionaleRecentemente abbiamo parlato con un amico il cui figlio aveva ricevuto un robot per il suo quinto compleanno. Dopo aver giocato per qualche minuto, ha guardato l’automa camminare su e giù, correre, saltare e girare e ha domandato a suo padre se quell’ammasso di plastica sapesse fare solo quelle quattro mosse. I bambini, rispetto agli adulti, hanno una fantasia molto più marcata e lo scontrarsi con la realtà, in questo caso sotto forma di robot, gli permette di porsi delle domande. Imparare a programmare da piccoli è un’esperienza molto diversa rispetto che da adulti. Dare la possibilità a un bambino di creare un proprio programma con un linguaggio di programmazione drag-and-drop permette di combinare la potenza del computer con l’immaginazione. Le nuove generazioni imparano a porsi delle domande, a diventare curiosi sul funzionamento delle cose e su ciò che li circonda e ottengono soddisfazione costruendosi la propria soluzione. Al centro del programma di studi inglese c’è un obiettivo: insegnare ai più piccoli il pensiero computazionale. Fu l’informatico Jeanette Ala ad aver coniato il termine “pensiero computazionale”,

utilizzandolo per indicare un tipo di percorso logico capace di costruire problemi che possono poi essere risolti da un computer. In parole più semplici, i pensatori computazionali prendono i problemi dal mondo che li circonda e li trasformano in dati che se immessi in un computer possono essere elaborati in modo computazionale. Attraverso determinati percorsi, riescono a eseguire una serie di passaggi per arrivare all’astrazione, vale a dire eliminare tutti i dettagli non necessari. Una volta fatto, prendono il problema privo di tutto ciò che non è essenziale e lo scompongono in piccoli fattori secondari. I pensatori computazionali partono da un modello naturale a cui applicano la logica per poi arrivare alla soluzione del modello stesso. La maggior parte dei progetti informatici, virtuali o reali, si basa sulla creazione di una visione semplificata del mondo. L’aspetto interessante è però dato dal fatto che molti usano proprio il computer per trovare risposta ai problemi più complessi che ci circondano. Basta pensare come i moderni super-computer vengano utilizzati primariamente per trovare soluzioni a quesiti reali e di estrema importanza, come migliorare la qualità della vita, creare sistemi di riscaldamento a basso impatto energetico, progettare al meglio esoscheletri che rimpiazzino le protesi per camminare, elaborare formule di farmaci rivoluzionari e molto altro ancora.

Supporto professionaleLa capacità di pensare in modo computazionale è diventata centrale nel curriculum scolastico. È infatti fondamentale che i giovani diano un senso al mondo in cui viviamo. Il programma per lo studio dell’informatica spiega nel dettaglio cosa bisogna

Lavorare con la Raspberry Pi è importante per l’insegnamento dell’elettronica

insegnare ai bambini. I campi coperti da questo percorso sono tre: informatica, tecnologia dell’informazione e alfabetizzazione digitale. La più grande sfida per le scuole, però, è l’introduzione all’informatica. Si tratta di un compito spaventosamente gravoso che necessità di parecchio sostegno da parte di associazioni che si dedicano anima e corpo a questo scopo. Ed è qui che entra in campo Naace, un’associazione composta da una serie di educatori e tecnici preparati per divulgare e promuovere l’educazione tecnologica e informatica. Di questa associazione fanno parte sia personale docente sia semplici appassionati. Naace si è sempre occupata di divulgare l’informatica nelle scuole, studiando l’impatto che aveva sull’apprendimento, l’insegnamento e l’amministrazione. È proprio in questo contesto che i membri della Naace sono stati i primi a osservare come l’uso del computer potesse migliorare le capacità professionali di un docente, rendendolo maggiormente propenso all’insegnamento e alla divulgazione della propria materia. Per un’esperienza pratica, in Inghilterra, gli insegnanti possono rivolgersi a Picademy che offre

un corso gratuito di due giorni rivolto a chi vuole introdurre l’informatica e l’elettronica nelle proprie classi. Il corso è basato sulla costruzione di competenze e sulla condivisione delle buone pratiche d’insegnamento. Il primo giorno i partecipanti lavorano in workshop su Sonic Pi, computing e programmazione in Minecraft. Il secondo giorno, invece, gli allievi si dividono in gruppi che lavorano su applicazioni particolari. LXP

“Il pensiero computazionale è essenziale nell’insegnamento dell’informatica ai bambini”

Percorso di studi computazionalePrimo stadio (5–7 anni)I bambini imparano a capire il significato di algoritmo attraverso una serie di passi necessari a risolvere un problema o a compiere un percorso. Pensano logicamente, scrivono e provano semplici programmi su dispositivi diversi come tablet o Raspberry Pi. Gli vengono messi a disposizione robot cui dare informazioni semplici attraverso un’interfaccia drag-n-drop. In questo modo possono creare sequenze di movimento che guidano l’automa in un labirinto o tra gli ostacoli.

Secondo stadio (7–11 anni)I bambini usano la logica e il pensiero algoritmico per risolvere i problemi tramite concetti di programmazione fondamentali. Con Scratch imparano a creare algoritmi che crescono in complessità mano a mano che il loro pensiero si evolve. Si impegnano nella costruzione e nella programmazione di un modello

di coccodrillo fatto di Lego con un sensore di prossimità a raggi infrarossi in bocca. Questo gli permette di apprendere la selezione, la ripetizione e le variabili. Il concetto di selezione viene usato nel programma per controllare quando il sensore è attivo. Un’aggiunta all’applicazione per verificare se il sensore funziona dimostra poi l’utilità delle variabili.

Terzo stadio (11–14 anni)In questa fase i bambini lavorano con i linguaggi testuali. Python, per esempio, è una scelta piuttosto popolare nelle scuole. Una Raspberry Pi B+ con porte GPIO accessibili e a cui si possono collegare dispositivi di breakout come Pibrella o Piface è un ottimo modo per fare i conti con i problemi di calcolo. Viene utilizzato Arduino che può essere collegato a una vasta gamma di sensori esterni e programmato con le librerie integrate nell’IDE. L’uso di diverse distribuzioni Linux permette poi di comprendere meglio la riga di

comando, l’uso di diversi sistemi operativi sullo stesso hardware e lo scopo degli aggiornamenti, nonché le funzioni delle librerie standard di Python e l’uso di pacchetti specifici.

Quarto stadio (14–16 anni)In questa fase i giovani si concentrano sul lavoro di sviluppo delle proprie capacità di calcolo, intraprendendo strade che possono portare all’accreditamento attraverso degli esami. Il percorso formativo, in questa fase, può essere considerato una preparazione al mondo del lavoro o come base per ulteriori studi. Un progetto popolare potrebbe essere la progettazione, la costruzione e la programmazione di robot con un Kit, assemblando l’automa da zero e controllandolo attraverso l’IDE di Arduino o Raspberry Pi. Gli alunni con un interesse per la musica o l’arte, invece, potrebbero progettare strumenti indossabili con sensori tattili o costruire un’opera d’arte interattiva.

LINUx PRO 148 21

020_021_LXP_148_LXF189.feat_edu 21 21/11/14 02:22

Page 24: 12_dicembre2014

Crittografia

Vi guidiamo alla scoperta della crittografia, un mondo di intrigo e mistero che vi lascerà a bocca aperta

Crittografiavecchia e nuova

Non importa per quanto si vada indietro nel tempo. La storia è piena di intrighi e segreti, parole non dette per un vantaggio tattico o per paura di

rappresaglie. Ci sono informazioni che non devono essere rese pubbliche, ma rimanere nelle mani di pochi. Lettere, confidenze e scritti che solo due o tre persone devono riuscire a leggere. Pensate solamente a quando gli eserciti dovevano trasmettersi ordini attraverso messaggeri che si muovevano a cavallo. Il pericolo che informazioni vitali per la buona riuscita di un’operazione potessero finire facilmente nelle mani del nemico era davvero alto. Così è stato ai tempi di Serse, nel periodo dell’Impero Romano, durante la Rivoluzione Francese e fino ai giorni nostri. Oggi usiamo informazioni crittografate per cose molto meno grandiose rispetto alla vittoria di una battaglia. Le transazioni finanziarie ne sono un valido esempio. La crittografia è quindi una costante della storia. Partendo dalla base di questa scienza, forse molti di voi avranno sentito parlare del cifrario a sostituzione, in cui una lettera viene sostituita da un’altra. Il più noto è il cifrario di Cesare, in cui ogni lettera dell’alfabeto viene sostituita da un’altra secondo un intervallo predefinito (per esempio in un cifrario su base 4, la A diventa E). Suo nipote Augusto, invece, pare abbia cambiato una sola lettera, in cui A è sostituita da B e B da C e via dicendo. In questo modo la Z sarebbe stata sostituita dalla doppia A (AA). Il Kamasutra, tra

le tante altre cose, descrive anche l’arte del mlecchita-vikalpa (scrittura segreta). Inoltre parla di un cifrario a sostituzione in cui le lettere sono accoppiate e scambiate secondo un sistema casuale fisso, in modo da favorire gli amanti che vogliono tenere nascosto il loro legame. Un sistema di sostituzione ancora più antico è l’Atbash, presente originariamente fin dai primi testi ebraici (circa 500 anni prima di Cristo). Aleph, la prima lettera dell’alfabeto, è sostituita con Tav, vale a dire l’ultima. La seconda, Beth, dalla penultima, shin e così via fino alla fine dell’alfabeto. L’equivalente sistema con l’alfabeto latino porterebbe a una sostituzione

di questo genere: A con Z, B con Y e così via. Il sistema ROT13 (un cifrario di Cesare con uno spostamento di 13) viene attualmente ancora utilizzato su alcuni siti Web o newsgroup per offuscare le parolacce o censurare alcuni commenti. Questi cifrari a sostituzione monoalfabetica (MSC) non sono considerati dei sistemi di crittografia sicuri per gli standard odierni, ma al loro tempo erano molto efficaci. Inoltre, benché non siano più tanto utili, sono ideali per comprendere alcuni aspetti della crittografia moderna. Conoscendo le chiavi dello spostamento in un cifrario di Cesare, le dimensioni del Scytale o gli accoppiamenti utilizzati nel

Kamasutra, abbinandoli poi a un tasto, riusciamo a decifrare un messaggio. In un cifrario di Cesare abbiamo 26 possibili chiavi (tra cui la banale zero-shift, cioè nessuno spostamento), mentre ROT13 e Atbash sono essenzialmente sistemi a chiave singola. Il cifrario Kamasutra, invece, ha un ventaglio di chiavi molto più ampio: parliamo di circa 8 trilioni di modi con cui accoppiare l’alfabeto. La MSC ha un numero incredibile di combinazioni possibili (26 fattoriale, vale a dire 4 seguito da 26 zero. In termini binari moderni, si tratta di qualcosa di più rispetto agli 88-bit). C’è però da dire che le dimensioni non sono tutto. L’autore arabo Al-Kindi,

in un manoscritto del IX secolo dal titolo “Come decrittare i messaggi crittografati”, ha dato la prima descrizione di rottura della MSC da analisi di frequenza. In pratica, sfrutta il concetto secondo cui in un messaggio

saranno sempre più frequenti alcune lettere rispetto ad altre. Per esempio, in inglese la lettera “E” ha una frequenza relativa di circa il 13% rispetto alla “T” che arriva al 9%. Altre lingue hanno un valore di frequenza per lettera diverso, ma il principio rimane sempre lo stesso: sostituire le lettere che compaiono più frequentemente nel testo cifrato con quelle che nella lingua parlata vengono utilizzate più spesso, quindi ripetere la stessa operazione per la seconda lettera più frequente e così via fino a quando non si è in grado di riempire gli spazi vuoti. Il messaggio originale potrebbe non avere esattamente le stesse frequenze di lettere come nella lingua parlata,

“Il Kamasutra, oltre a tutte le altre cose, descrive l’arte della scrittura segreta”

022_024_026_LXP_148_LXF189.feat_crypto.indd 22 21/11/14 14:45

Page 25: 12_dicembre2014

Crittografia

LInUX PRO 148 23

Questo trittico mostra un esempio della prima Guerra Mondiale: la chiave ADFGX (queste lettere sono state scelte perché diverse in codice Morse). La prima tavola è la chiave di frazionamento: codifica ogni lettera del nostro alfabeto in un bigramma, in modo che il messaggio “kernel

panic” venga codificato come XF GA DA GF GA AG DX GD GF FD FA (lo spazio viene ignorato). nella seconda tavola, collochiamo questo messaggio su una griglia sotto una seconda parola chiave (“Linus”) che è la chiave di trasposizione. nella pratica, si sarebbe utilizzata

una chiave più lunga e le due chiavi sarebbero cambiate quotidianamente. Abbiamo quindi riorganizzato le colonne mettendo la seconda chiave in ordine alfabetico. Ecco che il nostro messaggio compare FGGGA XAADF GFDF DAGD AGXF.

Niente panico

ma a condizione che sia abbastanza lungo si dovrebbe riuscire a decifrarlo senza troppe difficoltà. La scoperta della cospirazione di Babingtonnel 1586, che cercava di assassinare la Regina Elisabetta I, mise a nudo le colpe dirette della regina Maria di Scozia. Per scoprire le trame, venne analizzata la corrispondenza cifrata tra Babington e la regina, scoprendo così il sistema di codifica mediante simboli di sostituzione. Una pietra miliare nella storia della crittografia è stato il cifrario di Vigenère del 1553. In realtà si trattava del lavoro del crittologo Giovan Battista Bellaso che ha costruito le proprie teorie sulle idee di Trithemius e Alberti. L’algoritmo è un cifrario a sostituzione polialfabetica che utilizza una parola chiave per commutare alfabeti cifrati dopo ogni lettera. Ogni singola lettera è poi cifrata da un cifrario di Cesare con uno spostamento determinato dalla corrispondente lettera iniziale della parola. Questo ostacola così l’analisi di frequenza tradizionale. La chiave è stata considerata così forte che fu soprannominata “le chiffre indéchiffrable”. E indecifrabile rimase fino al lavoro di Babbage e Kasisky nella metà del IX secolo. I loro sforzi si concentrarono isolando la lunghezza della chiave: una volta nota, il testo cifrato poteva essere separato in altrettanti blocchi. Ogni blocco veniva poi crittografato da uno spostamento diverso in base al cifrario di Cesare che è poi facile da violare tramite l’analisi di frequenza. In seguito, questa chiave è stata ampliata con la lettera V, così da essere rinominata ADFGVX. nel 1918, in un tour de force fenomenale, il criptoanalista francese Georges Painvin riuscì a decifrare un messaggio ADFGVX

che rivelò dove le forze tedesche stavano progettando di attaccare Parigi. Painvin perse addirittura 15 Kg di peso nel corso di questa “criptomaratona”. Al giorno d’oggi ci si chiede sempre più spesso se qualcuno è davvero in grado di realizzare una chiave inviolabile. Il fatto, però, è che una cosa del genere esiste già ed è stata brevettata nel 1917. Stiamo parlando di Gilbert Vernam e della sua invenzione conosciuta con il nome di One Time Pad. Si basa sul cifrario di Vigenère cui però aggiunge una chiave lunga tanto quanto il testo e non riutilizzabile.

Enigmi matematiciLa crittografia in tempo di guerra faceva affidamento su vocabolari che contenevano l’elenco delle chiavi giornaliere utilizzate. Il problema è che spesso questi documenti cadevano in mani nemiche. I generali, così, si trovavano alle prese con enormi problemi logistici. In primo luogo dovevano avvertire le persone interessate della possibilità di essere scoperte e in seconda istanza dovevano provvedere a creare un nuovo cifrario segreto. Molto spesso, soprattutto in circostanze particolari come nelle missioni navali a lungo raggio, non si riuscivano a informare abbastanza velocemente i battaglioni riguardo alla compromissione delle vecchie chiavi di cifratura. I risultati erano disastrosi perché, convinti di utilizzare un cifrario ancora non decriptato, le navi comunicavano tramite chiavi oramai in mano al nemico. Durante la Prima Guerra Mondiale, la decrittazione del telegramma Zimmerman che invitava il Messico ad allearsi alla Germania è stata determinante per il

coinvolgimento americano nella guerra. Con la Seconda Guerra Mondiale i tedeschi avevano aggiornato la famosa serie di macchine Enigma, così da mettere alle strette i crittografi del controspionaggio inglese impegnati giorno e notte a cercare di decifrare i messaggi scambiati dalle truppe naziste. Alcuni ricercatori polacchi avevano però già carpito il segreto delle macchine Enigma nel 1932 e poco prima della guerra avevano condiviso queste conoscenze con le truppe di intelligence inglesi. Alan Turing ha poi progettato la macchina Bombe che nel 1940 compiva un ottimo lavoro nella violazione delle comunicazioni. La macchina Enigma, pur avendo un numero enorme di impostazioni per variare la sua codifica, aveva una debolezza: una lettera non veniva mai criptata in sè stessa. Questo ha così ridotto notevolmente la quantità di lavoro che la Bombe e i crittografi dovevano fare perché era semplice escludere stringhe risultanti che contenevano le stesse lettere nella stessa posizione del testo crittato. Dopo che una lettera veniva digitata sulla macchina Enigma, l’alfabeto cifrato veniva modificato dal meccanismo di crittazione in modo non dissimile dal cifrario Vigenère. Entro la fine della guerra vi erano circa 200 Bombe in tutta L’Inghilterra. Gli americani, essendo in posizione migliore per l’approvvigionamento, sono poi stati in grado di costruire modelli di Bombe più velocemente. Il genio di Turing riusci a violare i codici, anche se gran parte del lavoro fu fatto dalla sciatta sicurezza operativa. Le chiavi dei messaggi avrebbero potuto essere cambiate a ogni trasmissione, ma così non fu. Inoltre, quando venivano operate delle modifiche,

022_024_026_LXP_148_LXF189.feat_crypto.indd 23 21/11/14 14:45

Page 26: 12_dicembre2014

Crittografia

si trattava di elementi facilmente individuabili. nel 1970 due sviluppi hanno poi portato la crittografia nell’era dei computer. Il primo è stato il Data Encryption Standard (DES), un cifrario a blocchi basato sul lavoro di Horst Feistel in IBM. Prima della sua standardizzazione, è stato leggermente modificato per volere della nSA. non avendo reso noti i motivi per cui si erano richiesti questi cambiamenti, si sono sollevati sospetti su una possibile backdoor. Due decenni più tardi è invece emerso che la S-box della chiave originaria era suscettibile di una tecnica chiamata “crittoanalisi differenziale”. Le modifiche volute dalla nSA resero il cifrario resistente a questa tecnica anche se la chiave viene ancora considerata a 48-bit anziché a 64. Essendo la prima chiave a disposizione del pubblico, DES divenne oggetto di attento esame e per molti versi fece nascere un serio studio accademico sulla crittografia. Mentre le migliaia di pagine uscite sui giornali si concentravano sul descrivere tutti i tipi di attacchi teorici sul DES, non si è mai posto il problema sul fatto che la sua vera debolezza fosse la dimensione della chiave. IBM e nSA sottolineavano inizialmente la presenza di una chiave nominale a 64-bit, ma otto di questi 64-bit altro non sono che bit di checksum ridondanti. Al momento dell’introduzione del DES, questo fattore era probabilmente sufficiente per farne una struttura robusta, ma con i computer dei primi anni del 1990 si sarebbe potuto arrivare alla violazione della chiave con un attacco brute force di poche ore. nel 1997, infatti, un progetto a livello Internet è riuscito per la prima volta a violare con successo una chiave DES. nel 1998 la Electronic Frontier Foundation ha costruito un dispositivo che è riuscito a violare una chiave in poco più di due

giorni. Tra gli altri attacchi contro DES vale la pena ricordare la crittanalisi lineare di Matsui. L’attacco consiste nel costruire approssimazioni del cifrario. Raccogliendo un numero enorme (243) di coppie in chiaro-cifrato, si può dedurre il numero di bit della chiave e lasciar fare il resto a un attacco brute force. Le espressioni lineari possono essere trovate rapidamente anche grazie alla trasformazione Walsh-Hadamard. Infatti, per evitare questo genere di attacchi, tutti i cifrari moderni stanno molto attenti a includere una componente fortemente non lineare.

La chiave pubblicaUn altro elemento importante emerso dal lavoro sulla crittografia degli anni ‘70 è la chiave pubblica. Questo ha finalmente risolto il problema di comunicare una chiave a un interlocutore ancor prima di stabilire un metodo sicuro per la trasmissione. Il metodo si chiama scambio di chiavi Diffie-Hellman, come i signori responsabili della sua invenzione. Sfrutta la matematica di campo finito, in cui è sì semplice elevare un elemento a una potenza, ma è molto difficile condurre il processo opposto noto come logaritmo discreto. Il campo di elevamento a potenza è quindi un esempio di una funzione a una via. L’illustrazione in fondo alla pagina seguente mostra un esempio di scambio tra Alice e Bob che sono abbastanza onnipresenti nella letteratura crittografica. Il segreto condiviso S=gab può essere calcolato sia da Alice sia da Bob. Uno spettatore, chiamiamolo Oscar, è in grado di vedere le chiavi pubbliche “A” e “B” e il cambio dei parametri “G” e “P”. Questi, però, non sono di alcun aiuto nel dedurre la “S” del segreto condiviso a meno che una delle due

chiavi segrete “A” o “B” sia nota. Una volta stabilita questa convenzione, le “S” segrete possono essere condivise attraverso una chiave di cifratura temporanea con un algoritmo simmetrico, come per esempio DES. Le chiavi segrete ”A” e “B”, a questo punto, possono essere distrutte, in modo da garantire una segretezza totale. In realtà però una vera e propria infrastruttura a chiave pubblica richiederebbe che le chiavi private e pubbliche rimangano in gran parte immutabili. Inoltre, le chiavi pubbliche devono essere pubblicizzate il più possibile, così da ridurre la possibilità che un terzo incomodo (chiamiamolo Adam) possa spacciarsi per una delle due parti in questione presentando una chiave pubblica falsa. Lo scambio delle chiavi garantisce sì riservatezza, ma non è tale da dar per certa l’autenticità. Per fare in modo di avere la garanzia di trovarsi di fronte ad Alice e non ad Adam, bisogna essere sicuri che le chiavi pubbliche appartengano realmente al proprio possessore. Per fare questo, in generale, si richiede a una terza parte fidata (l’Autorità di Certificazione o CA, Certification Authority) di agire come un elenco di proprietari delle chiavi. Poiché la crittografia a chiave pubblica è così diversa dalla sua controparte privata, si possono usare vari espedienti matematici per ridurre lo spazio di ricerca in un ambito più ristretto rispetto a quanto viene fatto con un attacco brute force. Stando così le cose, i classici algoritmi a chiave pubblica hanno tutti chiavi molto lunghe. Per esempio, l’algoritmo AES è considerato sicuro con una chiave a 128-bit, ma molte persone temono perfino che una chiave RSA a 1024-bit possa non essere così tanto blindata. La nuova frontiera della crittografia è quella nota come a curva ellittica, basata ancora

Standard di criptaggio avanzatiL’algoritmo di cifratura AES, vale a dire Advanced Encryption Standard, è stato introdotto in sostituzione del DES nel 2001. A oggi ha sfidato una quantità eccezionale di crittoanalisti concentrati nel trovarvi un punto debole. Uno dei motivi per cui AES è stato scelto al posto di DES è la sua struttura relativamente semplice. Ci sono quattro livelli principali ripetuti su più turni. Con un po’ di immaginazione si possono vedere gli echi della cifra ADFGX nella fase ShiftRows. La fase SubBytes è l’unica parte non lineare del cifrario. Le operazioni non lineari, tipicamente, sono molto più veloci da realizzare. Tuttavia, senza una fase non lineare, qualsiasi cifrario sarà banale da rompere utilizzando i metodi introdotti da Matsui.

24 LInUX PRO 148

022_024_026_LXP_148_LXF189.feat_crypto.indd 24 21/11/14 14:45

Page 27: 12_dicembre2014

1a

91011121314151617181920

2626227282930

La nostra famiglia

Maria Madre di diocapodanno

Sc.

VenerdìS. Genoveffa verGine

SabatoUSTa

Domenicaelia MarTire

Lunedìpifania del SiGnore

MartedìS. raiMondo Sac.

MercoledìS. MaSSiMo

GiovedìS. GiUliano M

VenerdìS. aldo ere

SabatoS. iGino papa

DomenicaS. TaT

LunedìS. ilario ve

MartedìS.

SS. Ti

GiovedìS. MarTina MarTire

CALENDARIO-AGENDA DELLA FAMIGLIA F.TO CM30X42,5 € 6,00

CALENDARIO-AGENDA DEI NONNI F.TO CM15X50 € 5,90

CALENDARIO-AGENDA PER LEI F.TO CM15X50 € 5,90

CALENDARIO-AGENDA PER LUI F.TO CM15X50 € 5,90

SPESE DI SPEDIZIONE DA AGGIUNGERE AL TOTALE € 3,90

Totale Ordine

161718

nore

ac.

Mar

Venerdìldo ereM

Sabatoino papa

DomenicaTiana

Lunedìlario ve

MartedìS. f

MercoledìS. Ma

17

nore

ar

M

Sabatoino papa

Domenicaiana

Lunedìlario ve

Martedìf

MercoledìS. Ma

del MESECONSIGLI

NUMERI SALVAVITA soccorso pubblico di emergenza 113 • vigili del fuoco 115 • carabinieri 112 • emergenza sanitaria 118

Rimedio di una volta

Se vi sentite appesantiti il

rimedio è una calda tisana purificante

da preparare così: in mezzo litro

d’acqua mettete un cucchiaio di semi di

finocchio pestati, due ramoscelli di menta

e un cucchiaio di fiori di camomilla

essiccati. Fate bollire, spegnete, aggiungete

il succo di mezzo limone e bevetene una o due tazze.

Curiosità Secondo le statistiche, nel 55,6% delle case italiane c’è un cane mentre i gatti sono presenti nel 49,7%. Tuttavia, i gatti sono più numerosi: circa 7,5 milioni rispetto ai quasi 7 milioni di cani. Non mancano altri piccoli amici: conigli e criceti (1,8 milioni), 13 milioni di uccellini in gabbia e almeno 30 milioni di pesci.

Ricorrenze Già gli antichi romani, nel mese di maggio, dedicavano una settimana di festeggiamenti alla dea Cibele, simbolo della Natura e di tutte le madri. La moderna festa della mamma, nella seconda domenica di maggio (il 10) ha, viceversa, origine nel 1956.

La ricetta golosaEcco un suggerimento per prepararsi in casa dei dolci da pasticceria usando degli “avanzi”. Se avete nella dispensa una confezione di cornflakes (fiocchi di avena o cereali) che nessuno intende finire e del cioccolato avanzato dalla uova pasquali, sciogliete a bagnomaria il cioccolato, gettatevi dentro le sfogliette, amalgamate bene il composto e versatelo in alcune piccole formine per pasticcini. Lasciate quindi raffreddare in frigorifero e avrete così ottenuto dei cioccolatini golosissimi.

1 2 3 4 5 6 7 8 910111213141516171819202122232425262728293031

MAGGIO 2015Gemelli • 21 maGGio - 21 GiuGno

La nostra famiglia è composta da...

Toro • 21 aprile - 20 maGGio

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

S. GIUSEPPE ARTIGIANOFESTA DEI LAVORATORI

S.CESARE

SS. FILIPPO E GIACOMO AP.

S. ADA

S. IRENE DA LECCE VERG.

S. VIOLANTE

S. FLAVIA MARTIRE

S. VITTORE

S. DUILIOFESTA DELL’EUROPA

S. ALFIO MARTIREFESTA DELLA MAMMA

S. STELLA

S. NEREO

S. ROBERTO

S. MATTIA APOSTOLO

S. GERMANAGIORNATA DELLE FAMIGLIE

S. UBALDO VESCOVO

S. PASQUALE RELIGIOSOASCENSIONE DEL SIGNORE

S. VENANZIO DI CAMERINO MARTIRE

S. PIETRO DI MORRONE

S. BERNARDINO DA SIENA

S. VITTORIO MARTIRE

S. RITA DA CASCIA

S. DESIDERIO VESCOVO

MARIA VERGINE AUS.PENTECOSTE

S. BEDA CONF.

S. FILIPPO NERI

S. AGOSTINO VESCOVO

S. EMILIO MARTIRE

S. MASSIMO VESCOVO

S. FERDINANDO

S.ANGELASANTISSIMA TRINITÀ

INT_famiglia300x425_2015.indd 5 02/10/14 11.11

del MESECONSIGLI

NUMERI SALVAVITA soccorso pubblico di emergenza 113 • vigili del fuoco 115 • carabinieri 112 • emergenza sanitaria 118

Curiosità Il succo di limone aiuta a schiarire i capelli. Misce-lato ad acqua o balsamo va lasciato qualche minuto sui capelli prima di sciacquare. Unite olio d’oliva al succo di limone per aggiungere sostanze nutrienti e dare lucentezza. Per godere di un effetto sbiancante lieve, mescolate invece della ca-momilla al succo e utilizzate la miscela per il risciacquo.

1 2 3 4 5 6 7 8 9101112131415161718192021222324252627282930

SETTEMBRE 2015Bilancia • 23 SettemBre - 22 OttOBre

La nostra famiglia è composta da...

Vergine • 23 agOStO - 22 SettemBre

Rimedio di una volta

L’olio d’oliva non è solo un condimento: serve anche in cosmesi. Provate a usarlo al posto del latte detergente per pulire il viso dal trucco. Anche altre impurità o macchie (come quelle di vernice) possono essere tolte dalla pelle utilizzando un batuffolo intriso di olio di oliva.

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

Giovedì

Venerdì

Sabato

Domenica

Lunedì

Martedì

Mercoledì

S. EGIDIO ABATE

S. ELPIDIO ABATE

S. GREGORIO MAGNO PAPA

S. ROSALIA VERGINE

S. GIORDANO

S. UMBERTO

S. REGINA

NAT. DELLA B. V. MARIA

S. SERGIO

S. PULCHERIA

S. DIOMEDE

SS. NOME DI MARIA

S. GIOVANNI CRISOSTOMO

ESALT. DELLA SANTA CROCE

B. V. MARIA ADDOLORATA

SS. CORNELIO E CIPRIANO

S. ROBERTO BELLARMINO

SS. SOFIA E IRENE MART.

S. GENNARO VESCOVO

S. EUSTACHIO PLACIDO

S. MATTEO APOSTOLOGIORNATA DELL’ALZHEIMER

S. MAURIZIO E COMPAGNI MARTIRI

S. PIO DA PIETRELCINAEQUINOZIO D’AUTUNNO

S. PACIFICO FRATE

S. AURELIA

SS. COSIMO E DAMIANO

S. VINCENZO DE’ PAOLIGIORNATA DEL TURISMO

S. VENCESLAO MARTIREGIORNATA DEL CUORE

SS. MICHELE, GABRIELE, RAFFAELE

S. GIROLAMO

colonnino per cover.indd 9 01/10/14 17.53

NUMERI SALVAVITA soccorso pubblico di emergenza 113 • vigili del fuoco 115 • carabinieri 112 • emergenza sanitaria 118

FAMIGLIADELL

A

È COMODO !!!

SFOGLIA E SCOPRINE

LA PRATICITÀ

2015

IGIG MAGGIO 2015NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!

IGNON DIMENTICHI PIÙ NULLA!

IGNON DIMENTICHI PIÙ NULLA!

IGNON DIMENTICHI PIÙ NULLA!

IGNON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA! MAGGIONON DIMENTICHI PIÙ NULLA! MAGGIONON DIMENTICHI PIÙ NULLA! MAGGIONON DIMENTICHI PIÙ NULLA! MAGGIO 2015NON DIMENTICHI PIÙ NULLA!2015NON DIMENTICHI PIÙ NULLA!2015NON DIMENTICHI PIÙ NULLA!2015NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!NON DIMENTICHI PIÙ NULLA!

Fabio

ore 9Piscina

COMPRARE SETTIMANA

SUDOKU

COMPRARE SETTIMANA

SUDOKU

COMPRARE SETTIMANA

SUDOKU

Vaccino Fido

Vaccino Mao

VETERINARIO

Commercialista

h 18 meccanico

Telefonare VINAIO

Assembleaclasse h 17

POSTA PAGARE BOLLETTINI

h17 Danza

h17 Danza

ore 11 estetista

ore 11 Pediatra

Cena con laura

ore 20 TENNIS

ore 21 TENNIS

ore 20 PALESTRA

ore 20 PALESTRA

Cena con Paolo, Roberta e bimbi

Luisa Gaia Matteo Fido/Mao

impurità o macchie (come quelle di vernice) possono essere

vigili del fuoco

Assembleaclasse h 17classe h 17classe h 17

POSTA PAGARE

h17 Danza h17 Danza

Cena con lauraCena con laura

PALESTRAPALESTRA

MAT

TE

O

GAIA

FABIO

LUISA

FIDO

MA

O

DIS

TR

IBU

TO

RE

P

ER

L’

ITA

LIA

E

P

ER

L’

ES

TE

RO

: P

RE

SS

-DI

DIS

TRIB

UZIO

NE

STA

MPA

E M

ULT

IME

DIA

S.R

.L.

- 2

013

4 M

ILA

NO

LISA

GO

OD

MA

N C

ALE

ND

AR

N.2

/201

4 -

BIM

- €

6,0

0

DIS

TR

IBU

TO

RE

P

ER

L’

ITA

LIA

E

P

ER

L’

ES

TE

RO

:

LISA

GO

OD

MA

N C

ALE

ND

AR

N.2

/201

4 -

BIM

-

Festa della MAMMA!! Ristorante ore 12,30•!

!

!

L’UNICOe ORIGINALE2015CALENDARIO-AGENDA

COP_I_COVER_famiglia_2015_GDO.indd 1 16/10/14 10.59

CALENDARI 2015IN ANTEPRIMA SOLO PER TE!

PRENOTALI SUBITO SU www.calendarioagenda.it

SE VUOI ORDINARE VIA POSTA O VIA FAX, COMPILA QUESTO COUPONRitaglia o fotocopia il coupon, invialo in busta chiusa a:

Sprea Editori S.p.A. socio unico Sprea Holding S.p.A. Via Torino, 51 20063 Cernusco s/n (MI), insieme a una copia della ricevuta di versamento o a un assegno. Oppure via fax al numero 02.700537672

Per ulteriori informazioni puoi scrivere a [email protected] o telefonare al 02.87158224.

NOME

COGNOME

VIA

N° C.A.P. PROV.

CITTÀ

TEL.

E-MAIL

Informativa e Consenso in materia di trattamento dei dati personali - (Codice Privacy d.lgs. 196/03) Sprea Editori S.p.A. Socio U-nico Sprea Holding S.p.A. con sede legale in Cremona (CR), via Gramsci 17, è il Titolare del trattamento dei dati personali che ven-gono raccolti, trattati e conservati ex d.lgs. 196/03. Gli stessi potranno essere comunicati e/o trattati da Società esterne Incaricate. Ai sensi degli artt. 7 e ss. si potrà richiedere la modifi ca, la correzione e/o la cancellazione dei dati, ovvero l’esercizio di tutti i diritti previsti per Legge. La sottoscrizione del presente modulo deve intendersi quale presa visione, nel colophon della rivista, dell’Infor-mativa completa ex art. 13 d.lgs. 196/03, nonché consenso espresso al trattamento ex art. 23 d.lgs. 196/03 in favore dell’Azienda.

Se approfitti dell’offerta 3x2 alla riga q.tà metti “0” al calendario meno costoso

Voglio regalare questo calendario a:

SCELGO IL SEGUENTE METODO DI PAGAMENTO E ALLEGO: Indica con una ✔ la forma di pagamento desiderata

∆ Ricevuta di versamento su CCP 99075871 o bonifico bancario sul conto IBAN IT 05 F 07601 01600 000099075871 intestato a Sprea Editori S.P.A. Via Torino 51 - 20063 Cernusco Sul Naviglio MI

∆ Assegno bancario intestato a: Sprea Editori S.P.A.

∆ Carta di Credito

N. (Per favore riportare il numero della Carta indicandone tutte le cifre)

Scad. CVV Nome e Cognome del Titolare

Data Firma del titolare

(Codice di tre cifre che appare sul retro della carta di credito)

NOME

COGNOME

VIA

N° C.A.P. PROV.

CITTÀ

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO: PRESS-DI DISTRIBUZIONE S TA M PA E M U LT I M E D I A S . R . L . - 2 0 13 4 M I L A N O

SCOPRI COM’È COMODO:IMPEGNI, COMPLEANNI VISITE MEDICHETUTTO QUELLO CHE VUOIRICORDARESEMPRE SOTTO AI TUOI OCCHI

Gli impegni di...Gli impegni di...

del MESECONSIGLI

2015

Rimedi di casa

Se soffrite il mal d’auto e avete in

previsione un lungo viaggio,

potete bere un infuso di melissa e menta mezz’ora

prima di partire. Inoltre, portate sempre con voi un mazzolino

di prezzemolo da annusare durante

il viaggio il suo profumo riduce il senso di nausea.

CuriositàSono più donne che uomini quelle che prenotano vacanze in luoghi esclusivi per single, forse perché gli uomini si concentrano quasi esclusivamente sul “rimorchiare”,

mentre le donne pensano soprattutto a godersi un viaggio piacevole e a incontra-re spiriti affini al posto di coppiette, o famiglie con bambini: quindi vivono l’avventura in modo più rilassato.

Ricorrenze L’Assemblea generale delle Nazioni Unite, nel 2011, ha proclamato il 30 luglio “Giornata Internazionale dell’amicizia” con l’idea che l’amicizia tra Paesi, culture e individui sia in grado di ispirare gli sforzi di pace e di costruire ponti tra le comunità.

Prepararsi alle vacanzeUna vacanza da single può soddisfare esigenze tra le più disparate: dal voler trovare un gruppo d’amici, al voler in-contrare un compagno (anche solo d’avven-ture), fino al volersi ri-conciliare con il mondo e con se stessi. La cosa migliore sono i viaggi in gruppo o i villaggi vacanza, soprattutto quelli creati apposita-mente per single.

Viaggiare da sole comporta sempre qual-che rischio, farlo con altre coppie potrebbe, invece, essere noioso e deleterio per l’umore!

LUGLIO

soccorso pubblico di emergenza 113vigili del fuoco 115

carabinieri 112

emergenza sanitaria 118

NUMERI SALVAVITA

1 2 3 4 5 6 7 8 9

10111213141516171819202122232425262728293031

MercoledìS. ESTER REGINA

GiovedìS. OTTONE VESCOVO

VenerdìS. TOMMASO APOSTOLO

SabatoS. ELISABETTA REGINA

DomenicaS. ANTONIO M. Z.

LunedìS. MARIA GORETTI MARTIRE

MartedìS. CLAUDIO MARTIRE

MercoledìS. ADRIANO

GiovedìS. VERONICA GIULIANI VERG.

VenerdìSS. RUFINA E SECONDA

SabatoS. BENEDETTO ABATE

DomenicaS. FORTUNATO MARTIRE

LunedìS. ENRICO II IMPERATORE

MartedìS. CAMILLO

MercoledìS. BONAVENTURA VESCOVO

GiovedìS. CARMEN

VenerdìS. ALESSIO

SabatoS. FEDERICO VESCOVO

NELSON MANDELA DAY

DomenicaS. GIUSTA

LunedìS. SEVERA

MartedìS. LORENZO DA BRINDISI

MercoledìS. MARIA MADDALENA

GiovedìS. BRIGIDA DI SVEZIA

VenerdìS. CRISTINA MARTIRE

SabatoS. GIACOMO IL MAGGIORE AP.

DomenicaSS. ANNA E GIOACCHINO

LunedìS. LILIANA

MartedìSS. NAZARIO E CELSO MART.

MercoledìS. MARTA DI BETANIA

GiovedìS. PIETRO CRISOLOGO

VenerdìS. IGNAZIO DI LOYOLA

23 LugLio - 22 Agosto

LEONE

22 giugno - 22 LugLio

CANCRO

INT_lei_150X500_2015_ok 8 ottobre.indd 7

08/10/14 14.48

PER

DISTRIBUZIONE M I L A N O

a godersi un viaggio piacevole e a incontra-re spiriti affini al posto di coppiette, o famiglie con bambini: quindi vivono l’avventura in modo più rilassato.

LISA GOODMAN CALENDAR N. 3/2014 - SEM - € 5,90

LEISofia Fuffy

Vinaio

H.10 partenza

sarta

h.16 tè con Elsa

Teatro con Carla

h.10 gatto dal veterinario

preparativi partenza

Cena a casa di Carla

2015

comporta sempre qualche rischio, farlo con altre coppie potrebbe, invece, essere noioso e deleterio per l’umore!

vacanza, soprattutto quelli creati appositamente per single.

vacanza, soprattutto quelli creati appositamente per single. Viaggiare da sole comporta sempre qualViaggiare da sole comporta sempre qualche rischio, farlo con altre coppie potrebbe, invece, essere noioso e

mente per single. Viaggiare da sole

quelli creati appositamente per single. Viaggiare da sole comporta sempre qualÈ PRATICO!

COMODO PER SCRIVERE

TI RICORDA TUTTO

deldel MESE MESECONSIGLICONSIGLI

2015Prepararsi

EIFuffy

Estetista

COP_I_LEI_GDO.indd 1

20/10/14 17.252829

SS. TiT

LunedìS. an

MartedìS. To

MercoledìS. coSTanzo

Giovedì

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO: PRESS-DI S TA M PA E M U LT I M E D I A S . R . L . - 2 0 13 4

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO:

SCOPRI COM’È COMODO:IMPEGNI, COMPLEANNI VISITE MEDICHETUTTOQUELLO CHE VUOIRICORDARESEMPRE SOTTO AI TUOI OCCHI

Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...

LUGLIO

123456789

101112131415161718192020221

MercoledìS. ESTER REGINA

GiovedìS. OTTONE VESCOVO

VenerdìS. TOMMASO APOSTOLO

SabatoS. ELISABETTA REGINA

DomenicaS. ANTONIO M. Z.

LunedìS. MARIA GORETTI MARTIRE

MartedìS. CLAUDIO MARTIRE

MercoledìS. ADRIANO

GiovedìS. VERONICA GIULIANI VERG.

VenerdìSS. RUFINA E SECONDA

SabatoS. BENEDETTO ABATE

DomenicaS. FORTUNATO MARTIRE

LunedìS. ENRICO II IMPERATORE

MartedìS. CAMILLO

MercoledìS. BONAVENTURA VESCOVO

GiovedìS. CARMEN

VenerdìS. ALESSIO

SabatoS. FEDERICO VESCOVO

NELSON MANDELA DAY

DomenicaS. GIUSTA

LunedìS. SEVERA

MartedìS. LORENZO DA BRINDISI

PRESS-DI DISTRIBUZIONE2 0 13 4 M I L A N O

QUELLO CHE VUOI

LISA GOODMAN CALENDAR N. 3/2014 - SEM - LISA GOODMAN CALENDAR N. 3/2014 - SEM -

T

Lunedìn

MartedìS. To

MercoledìSTanzo

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO:S TA M PADISTRIBUTORE PER L’ITALIA E PER L’ESTERO:

COMPLEANNI VISITE MEDICHETUTTOQUELLO CHE VUOIRICORDARESEMPRE SOTTO AI TUOI OCCHI

LISA GOODMAN CALENDAR N. 3/2014 - SEM -

Gli impegni di...Gli impegni di...

del MESECONSIGLI

2015

Rimedi di casa

Per lavare i

pavimenti in

cotto del balcone

passateli con uno

straccio imbevuto

di olio di semi

di lino. Lasciate

agire per tutta la

notte e, il giorno

seguente, lavate

con acqua calda e sapone per

togliere l’unto.

Infine sciacquate

CuriositàQuando si invecchia le capacità di reazione rallentano inesorabil-mente. Non a caso, dopo i 70 anni, il numero di incidenti al volante aumenta significativamente, complici anche il calo della vista, dell’udito e altri problemi di salute. Adeguarsi ai limiti imposti da questa nuova fase della vita è fondamentale per non mettere in pericolo se stessi e gli altri.

Ricorrenze Già gli antichi

romani, nel mese di

maggio, dedicavano

una settimana di

festeggiamenti alla

dea Cibele, simbolo

della Natura e di

tutte le madri.

La moderna festa

della mamma, che

viene celebrata il

giorno 10, ha invece

origine nel 1956 e

scopi commerciali.

Fiori sempre belliCome conservare meglio i fiori recisi? Prima di tutto elimi-nate le foglie basali e tutto ciò che potrebbe marcire nell’acqua del vaso. Per mantenere pulita più a lungo l’acqua aggiungete un pezzo di carbone vegetale (quello che si usa per il camino). Ogni giorno tagliate mezzo centimetro del gambo, quello che, a contatto con il vetro, si è imputridito. Infine, ricordate di non mette-re i narcisi insieme con gli altri fiori perché i loro gambi trasmettono all’acqua sostanze che risultano nocive.

MAGGIO

NUMERI SALVAVITA

1

2

3

4

5

6

7

8

910111213141516171819202122232425262728293031

21 Maggio - 21 giugno

GEMELLI

VenerdìS. GIUSEPPE ARTIGIANO

FESTA DEI LAVORATORI

SabatoS. CESARE

DomenicaSS. FILIPPO E GIACOMO AP.

LunedìS. ADA

MartedìS. IRENE DA LECCE VERGINE

MercoledìS. VIOLANTE

GiovedìS. FLAVIA MARTIRE

VenerdìS. VITTORE

SabatoS. DUILIO

FESTA DELL’EUROPA

DomenicaS. ALFIO MARTIRE

FESTA DELLA MAMMA

LunedìS. STELLA

MartedìS. NEREO

MercoledìS. ROBERTO

GiovedìS. MATTIA APOSTOLO

VenerdìS. GERMANA

GIORNATA DELLE FAMIGLIE

SabatoS. UBALDO VESCOVO

DomenicaS. PASQUALE RELIGIOSO

ASCENSIONE DEL SIGNORE

LunedìS. VENANZIO DI CAMERINO

MARTIRE

MartedìS. PIETRO DI MORRONE

MercoledìS. BERNARDINO DA SIENA

GiovedìS. VITTORIO MARTIRE

VenerdìS. RITA DA CASCIA

SabatoS. DESIDERIO VESCOVO

DomenicaMARIA VERGINE AUS.

PENTECOSTE

LunedìS. BEDA CONF.

MartedìS. FILIPPO NERI

MercoledìS. AGOSTINO VESCOVO

GiovedìS. EMILIO MARTIRE

VenerdìS. MASSIMO VESCOVO

SabatoS. FERDINANDO

DomenicaS.ANGELA

SANTISSIMA TRINITÀ

soccorso pubblico di emergenza 113

vigili del fuoco 115

carabinieri 112

emergenza sanitaria 118

21 aprile - 20 Maggio

TORO

INT_nonni_150X500_2015.indd 5

20/10/14 17.16

Q.TÀ

La nostra famiglia

REGALALO A UN AMICO!REGALALO A UN AMICO!Glielo spediremo a tuo nome e ti penserà tutto l’anno

18192021

26262

day

DomenicaSS. Ti

18PENTECOSTE

soccorso pubblico di emergenza

DomenicaSS. TiT

Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...Gli impegni di...

MAGGIO

89

10111213141516171819202122

VenerdìS. GIUSEPPE ARTIGIANO

FESTA DEI LAVORATORI

SabatoS. CESARE

DomenicaSS. FILIPPO E GIACOMO AP.

LunedìS. ADA

MartedìS. IRENE DA LECCE VERGINE

MercoledìS. VIOLANTE

GiovedìS. FLAVIA MARTIRE

VenerdìS. VITTORE

SabatoS. DUILIO

FESTA DELL’EUROPA

DomenicaS. ALFIO MARTIRE

FESTA DELLA MAMMA

LunedìS. STELLA

MartedìS. NEREO

MercoledìS. ROBERTO

GiovedìS. MATTIA APOSTOLO

VenerdìS. GERMANA

GIORNATA DELLE FAMIGLIE

SabatoS. UBALDO VESCOVO

DomenicaS. PASQUALE RELIGIOSO

ASCENSIONE DEL SIGNORE

LunedìS. VENANZIO DI CAMERINO

MARTIRE

MartedìS. PIETRO DI MORRONE

MercoledìS. BERNARDINO DA SIENA

GiovedìS. VITTORIO MARTIRE

VenerdìDomenica

T

SCOPRI COM’È COMODO:IMPEGNI, COMPLEANNI VISITE MEDICHE

TUTTO QUELLO CHE VUOIRICORDARESEMPRE SOTTO AI TUOI OCCHI

QUELLO CHE VUOI

DEI

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO: PRESS-DI DISTRIBUZIONE S TA M PA E M U LT I M E D I A S . R . L . - 2 0 13 4 M I L A N O

DISTRIBUTORE PER L’ITALIA E PER L’ESTERO:

NON SI

DIMENTICA

PIÙ NIENTE!

Gli impegni di...Gli impegni di...

del MESECONSIGLI

2015

Rimedi di casa

Per lavare i pavimenti in

cotto del balcone passateli con uno straccio imbevuto di olio di semi di lino (si acquista dal ferramenta).

Lasciate agire per tutta la notte e, il giorno seguente, lavate con acqua

calda e sapone per togliere l’unto.

Infine sciacquate abbondantemente.

CuriositàQuando si invecchia le capacità di reazione rallentano inesorabil-mente. Non a caso, dopo i 70 anni, il numero di incidenti al volante aumenta significativamente, complici anche il calo della vista, dell’udito e altri problemi di salute. Adeguarsi ai limiti imposti da questa nuova fase della vita è fondamentale per non mettere in pericolo se stessi e gli altri.

Ricorrenze Già gli antichi romani, nel mese di maggio, dedicavano una settimana di festeggiamenti alla dea Cibele, simbolo della Natura e di tutte le madri. La moderna festa della mamma, nella seconda domenica di maggio (quindi il 10), ha invece origine nel 1956.

Fiori sempre belliCome conservare meglio i fiori recisi? Prima di tutto elimi-nate le foglie basali e tutto ciò che potrebbe marcire nell’acqua del vaso. Per mantenere pulita più a lungo l’acqua aggiungete un pezzo di carbone vegetale (quello che si usa per il camino). Ogni giorno tagliate mezzo centimetro del gambo, quello che, a contatto con il vetro, si è imputridito. Infine, ricordate di non mette-re i narcisi insieme con gli altri fiori perché i loro gambi trasmettono all’acqua sostanze che risultano nocive.

MAGGIO

NUMERI SALVAVITA

1 2 3 4 5 6 7 8 9

10111213141516171819202122232425262728293031

21 Maggio 21 giugno

GEMELLI

VenerdìS. GIUSEPPE ARTIGIANO

FESTA DEI LAVORATORI

SabatoS. CESARE

DomenicaSS. FILIPPO E GIACOMO AP.

LunedìS. ADA

MartedìS. IRENE DA LECCE VERGINE

MercoledìS. VIOLANTE

GiovedìS. FLAVIA MARTIRE

VenerdìS. VITTORE

SabatoS. DUILIO

FESTA DELL’EUROPA

DomenicaS. ALFIO MARTIRE

FESTA DELLA MAMMA

LunedìS. STELLA

MartedìS. NEREO

MercoledìS. ROBERTO

GiovedìS. MATTIA APOSTOLO

VenerdìS. GERMANA

GIORNATA DELLE FAMIGLIE

SabatoS. UBALDO VESCOVO

DomenicaS. PASQUALE RELIGIOSO

ASCENSIONE DEL SIGNORE

LunedìS. VENANZIO DI CAMERINO MARTIRE

MartedìS. PIETRO DI MORRONE

MercoledìS. BERNARDINO DA SIENA

GiovedìS. VITTORIO MARTIRE

VenerdìS. RITA DA CASCIA

SabatoS. DESIDERIO VESCOVO

DomenicaMARIA VERGINE AUS.

PENTECOSTE

LunedìS. BEDA CONF.

MartedìS. FILIPPO NERI

MercoledìS. AGOSTINO VESCOVO

GiovedìS. EMILIO MARTIRE

VenerdìS. MASSIMO VESCOVO

SabatoS. FERDINANDO

DomenicaS.ANGELA

SANTISSIMA TRINITÀ

soccorso pubblico di emergenza 113

vigili del fuoco 115

carabinieri 112

emergenza sanitaria 118

INT_nonni_150X500_2015.indd 5 08/10/14 09.39

LISA GOODMAN CALENDAR N. 2/2014 - SEM - € 5,90

NONNIMario Teresa

recita scuola materna H.17

Vinaio

H.10 partenza

sarta

h.16 tè con Maria

finale di bocce

giornata con i nipoti

h.11 Toby dal veterinario

visita oculistica

preparativi partenza

cena a casa dei nipotini

2015

Fiori sempre belli

NNITeresaTeresa

MESECONSIGLI

Fiori sempre belliTeresa

re i narcisi insieme con gli altri fiori perché i loro gambi trasmettono all’acqua sostanze che risultano nocive.

recita scuola materna H.17recita scuola materna H.17

re i narcisi insieme con gli altri fiori perché i loro gambi trasmettono all’acqua sostanze che loro gambi trasmettono all’acqua sostanze che risultano nocive.

loro gambi trasmettono gli altri fiori perché i loro gambi trasmettono all’acqua sostanze che È PRATICO!

COMODO PER SCRIVERE

TI RICORDA TUTTO

Festa della MAMMA!! Ristorante ore 12,30•

COP_I_COVER_nonni_150X500_2015.indd 1 14/10/14 11.37

Prenotali subito!

Scegli i tuoi calendari preferitiPREZZO SUBTOTALE

Sarai il primo a riceverli perché te li spediremo appena stampati!

Tiratura limitata

Se ne compri due ti

REGALIAMO il terzo

e paghi SOLO 1 COSTO

di spedizione!

Ordinali subito su www.calendarioagenda.it oppure utilizzando questo coupon

FAM GLOB_207X285_senza pio.indd 2 28/10/14 10:48

Page 28: 12_dicembre2014

una volta su logaritmi discreti ma in uno spazio algebrico più astratto. Ha chiavi più brevi, ma comunque nell’ordine del doppio dei parametri di sicurezza. La sicurezza di tutti i sistemi a chiave pubblica si basa sulla presunta complessità della scomposizione di numeri interi e sul problema del logaritmo discreto. Seppure i matematici abbiano studiato ampiamente questi problemi e siano riusciti a scoprire alcuni buoni trucchi per accelerare il processo di violazione degli algoritmi, entrambi vengono considerati ancora particolarmente solidi, almeno se affrontanti su hardware tradizionale. Negli USA, fino al 1992 ma in un certo qual modo anche dopo, il software di crittografia è stato classificato come forma di programma da sottoporre a severe restrizioni nelle esportazioni. Per esempio è preclusa l’esportazione senza autorizzazione di qualunque software che utilizzi una chiave di cifratura lunga più di 40-bit. Ciò ha portato Paul Zimmerman, il fondatore di PGP, a essere oggetto di un’indagine penale che si è poi conclusa in nulla. Zimmerman, infatti, cercò di aggirare queste restrizioni utilizzando modi piuttosto inconsueti. Un esempio è la pubblicazione del codice sorgente sotto forma di un libro che viene protetto del Primo Emendamento. Netscape è stato un altro software oggetto di questa restrizione. Infatti, i programmatori furono costretti a rilasciare una International Edition che permetteva di utilizzare solo chiavi SSL a 40-bit contro le 128-bit disponibili nella versione USA.

Le fatiche di ShorNel 1994, Peter Shor ha annunciato un algoritmo che può essere eseguito su un computer quantistico. Tra le altre cose consentirebbe di calcolare fattori primi e logaritmi discreti molto più velocemente rispetto a un tradizionale computer. Anche se nessuno è ancora riuscito a costruire il giusto computer quantistico adatto allo scopo, si è levato un crescente vento di preoccupazione che sta dando luogo a un settore di studi chiamato crittografia post-quantistica. Su Linux abbiamo /dev/random e /dev/urandom che sfruttano l’entropia raccogliendo i dati da mouse e tastiera al fine di aumentare la pseudocasualità nella generazione dei numeri (PRNG o Pseudorandom Number Generator). Questo è poi il motivo per cui durante il processo di generazione viene richiesto di battere incessantemente sulla tastiera o muovere in tutte le direzioni il mouse. Una versione molto precoce di Netscape conteneva un PRNG debole che metteva in serio pericolo le chiavi SSL generate. Infatti, qualunque malintenzionato in grado di fare previsioni attendibili sulle variabili prese in considerazione per il processo di generazione dei numeri avrebbe potuto violare le chiavi stesse. Nel corso del 2008 gli amministratori di sistema sono stati colti da panico generale quando è stato rivelato che OpenSSL stava generando chiavi deboli e lo aveva fatto per ben due anni consecutivi. Più recentemente, Ed Snowden ha rivelato che la NSA ha pagato RSA Security per utilizzare nel loro software un generatore

predefinito chiamato Dual EC DRBG. La costanza con cui la NSA ha raccomandato l’utilizzo di questo generatore ha portato a pensare che in esso fosse contenuta una porta per accedere all’algoritmo dall’esterno. Oltre ai cifrari, un altro concetto importante da approfondire è la funzione hash. Questa deve avere tre caratteristiche predefinite: resistenza alla preimmagine, resistenza alla seconda preimmagine e resistenza alle collisioni. Nel primo caso deve essere impossibile ricercare una stringa che dia un hash uguale a un altro dato hash. Nel secondo caso che sia impossibile eseguire la ricerca di una stringa di un hash uguale a quello di un’altra stringa. Il terzo parametro, invece, prevede che sia impossibile la ricerca di una coppia di stringhe che come risultato diano lo stesso hash. Le password di hash in Linux sono memorizzate in /etc/shadow. In origine l’algoritmo di hashing più utilizzato era MD5, anche se al giorno d’oggi è oramai stato rimpiazzato da SHA-512 che è diventato praticamente lo standard definitivo. Spesso ci giungono notizie di hacker che riescono a ottenere database contenenti password di hash. Se quindi siete in possesso di un database di grandi dimensioni, il popolare software per crackare le password John the Ripper è in grado di estrarre tutte le password deboli in pochi minuti. Per scopi di ricerca ci siamo imbattuti in un database del mondo reale contenente diverse migliaia di utenti e siamo riusciti a ottenere 2.500 password in capo a un paio d’ore. In sintesi, abbiamo visto grandi cambiamenti nel modo in cui vengono crittografati i nostri segreti, ma per capire a fondo questa evoluzione è necessario in primo luogo guardare al passato. Purtroppo, da questo punto di vista, siamo umani e pertanto portati a compiere degli errori. Nella maggior parte dei casi, però, la debolezza di un sistema di cifratura dei dati non sta tanto nel cifrario, quanto più nelle pratiche di sicurezza che adottiamo. Server mal configurati, attacchi di phishing e operatori scarsamente formati e competenti sono di gran lunga il problema più grande per qualsiasi infrastruttura. LXP

Sviluppo dei principi moderniNel corso degli ultimi 150 anni, sono stati sviluppati alcuni principi fondamentali che danno una buona idea di cosa realmente sia la crittografia. Il primo è il principio di Kerckhoffs: in un sistema crittografico è importante tener segreta la chiave, non l’algoritmo di crittazione. Fino a quando la chiave non è compromessa, conoscere il sistema di crittazione non sarà di alcun aiuto. Questo è in contrasto con l’idea di sicurezza tramite segretezza, la quale viene oggi giorno considerata come un elemento quantomeno negativo. Il sistema di protezione da copia CSS

utilizzato dai DVD è stato incrinato nel 1999, dopo che la reverse engineering del software Xing ha reso pubblica la chiave e l’algoritmo di base (rivelatosi poi tristemente poco solido). Allo stesso modo, il meccanismo KeeLog per lo sblocco in remoto dei veicoli è stato scoperto nel 2006, dopo che una parte del suo design era trapelato. Claude Shannon è spesso chiamato il fondatore della Teoria dell’informazione. Nel 1949 ha introdotto le idee di Confusione e Diffusione dei cifrari. Confusione sostiene che il rapporto tra testo in chiaro, testo

cifrato e la chiave debba essere il più complicato possibile. In termini di moderni cifrari a blocchi questo dovrebbe significare che ogni bit in uscita dovrebbe dipendere su base non lineare a più bit sulle tastiere. La Diffusione si riferisce invece all’idea che il cambiamento di un bit sulla tastiera o di un input dovrebbe avere un effetto piuttosto drastico sull’output. I risultati di una Diffusione ideale prevederebbero che ogni bit di output dovrebbe cambiare con probabilità 0.5 quando un bit di input viene capovolto.

Alice e Bob hanno un segreto condiviso S, senza dover rendere note le loro chiavi private

Crittografia

26 LINUX PRO 148

022_024_026_LXP_148_LXF189.feat_crypto.indd 26 21/11/14 14:45

Page 29: 12_dicembre2014

è in edicola

minimale prog rock_207x285_EDICOLA.indd 1 21/11/14 09:45

Page 30: 12_dicembre2014

Linux Pro e Paolo Besser intervistano Italo Vignoli riguardo LibreOffice, il suo storico fork da OpenOffice e le sfide – ma anche le grandi opportunità – che derivano dalla trasformazione di Open Document Format in un vero standard industriale

Standardelevati

Intervista Intervista

28 LInux PrO 147

028_030_032_LXP_148_LXF189.iview.indd 28 21/11/14 15:17

Page 31: 12_dicembre2014

Chris DiBona

Intervista Intervista

LInux PrO 148 29

Italo Vignoli è il responsabile dei rapporti con i media di LibreOffice e The Document Foundation. Lo abbiamo intervistato dopo che il governo inglese ha deciso di adottare, nello scorso mese di luglio, il formato Open Document come standard.

Linux Pro: Innanzitutto grazie per averci concesso questa intervista. Dev’essere un periodo molto impegnativo. Da quanto tempo lavori presso The Document Foundation?Italo Vignoli: Come la maggior parte della gente che lavora su LibreOffice, iniziai con OpenOffice. Era il 2004 e mi trovavo a Berlino, alla seconda conferenza internazionale della community di OpenOffice.org. Cominciai quasi per gioco, perché dal punto di vista professionale ero – e sono tuttora – un personaggio del marketing. Cominciai nel 2000 a nutrire perplessità su Microsoft Office: per quanto non fossi un tecnico, avevo il sentore che Microsoft stesse prendendo un po’ troppo il controllo del mio PC. Così cominciai a cercare qualche alternativa e scaricai alcuni pacchetti freeware, finché non provai OpenOffice e pensai: “Ecco quello che cercavo, finalmente!”. Era l’unico che avesse delle idee tutte sue, mentre gli altri si limitavano a scimmiottare quello che faceva Microsoft. Se non ricordo male, era soltanto la versione 1.1 e aveva bug e problemi di ogni tipo. Mi avvicinai alla community e un bel giorno mandai un’email: “ragazzi – gli dissi – avete un ottimo prodotto fra le mani, ma il vostro piano marketing fa schifo! Potrei aiutarvi io”. Andai a Berlino e ci sedemmo attorno a un tavolo, dove mi dissero: “Sembrerebbe che tu possa essere utile al progetto” e incominciai così a dare il mio contributo alla loro strategia di marketing. Ovviamente, non provenendo io dal mondo Open Source, dovetti farmi una cultura sull’argomento. All’inizio fui

il classico novellino, commisi diversi errori e presi i miei colpi, come tutti, ma ritengo di aver imparato molto e soprattutto mi sono divertito parecchio, il che per me è fondamentale. Quando si cominciò a parlare del fork da OpenOffice.org a LibreOffice, diventai l’uomo del marketing della Open Document Foundation. Fu la scelta più naturale.

LXP: Fu l’acquisizione da parte di Oracle che vi spinse al fork del progetto?IV: In realtà cominciammo a parlarne già da prima, ma l’arrivo di Oracle fu la classica goccia che fece traboccare il vaso. Cercammo di sensibilizzare già Sun su alcuni temi. Le dicevamo: “Vedi, Sun, nei tuoi calcoli c’è qualcosa di sbagliato: c’è troppa Sun e poca community nell’ecosistema di OpenOffice”. noi non volevamo diminuire il peso Sun, ma aumentare quello della community. Sun oppose una certa resistenza, ma una volta che si comincia a discutere, si possono gettare anche le idee di base per il futuro.Quando Oracle tenne una conferenza a Orvieto, nel 2009 – di cui io fui uno degli organizzatori – ci aspettavamo che intervenisse un personaggio di spicco dell’azienda ma, a conti fatti, ci spedirono un impiegato qualsiasi. Intendiamoci, non ho nulla contro gli impiegati, ma di sicuro l’intervento di un manager avrebbe dimostrato una maggiore considerazione, da parte di Oracle, per l’intero progetto. Con un manager si può parlare di soldi e di azioni concrete, ma un semplice impiegato non può né parlare di budget, né prendere decisioni. Fu immediatamente chiaro, a tutte le persone presenti a Orvieto ma soprattutto a un esperto di management aziendale come me, che Oracle non avesse intenzione di supportare OpenOffice. Così, dopo Orvieto (se non ricordo male, subito dopo natale), ci trovammo nuovamente e decidemmo di sbrigarci a fare il fork. non avremmo avuto più molto tempo per farlo e se non avessimo agito subito ci saremmo ritrovati in guai seri.

LXP: Quindi il destino era già segnato. Fu scioccante apprendere che pure Sun non stesse supportando adeguatamente il progetto?IV: Sì, anche se il problema è, a mio avviso, che ci sono sempre dei limiti nei rapporti fra le grandi aziende e la community. Se guardi Sun, IBM, Oracle o qualsiasi altra compagnia che ha a che fare con l’Open Source, ti accorgi che loro non concepiscono la community, non la amano per niente. Ho sempre detto a Sun: “So che non vi piace quello che vi sto dicendo, ma voi potete licenziarmi oggi stesso”, e loro rispondevano: “Ma tu sei un volontario, non ti possiamo licenziare!”. Io ribattevo che nell’impossibilità di licenziare i volontari avrebbero dovuto quanto meno discuterci. I volontari non accettano imposizioni dall’alto come farebbero i dipendenti e, per tanto, Sun avrebbe dovuto cambiare atteggiamento, o non

avrebbero mai trovato un accordo. Per esempio, io avevo il mio lavoro, il mio stipendio, e facevo il volontario solo per passione. nessuno poteva impormi la propria volontà, ma sicuramente avremmo potuto raggiungere un compromesso. Dire ai volontari “la strategia è questa, prendere o lasciare” purtroppo non funziona.

LXP: E dire che, quando le aziende parlano di Open Source, l’ascolto della community è il primo valore di cui si ammantano. Non solo per i complimenti, ma soprattutto per le critiche.IV: Certamente. Il problema, però, è che io non ho davvero mai visto nessuna figura aziendale comprendere veramente la community. Più elevato è il loro inquadramento all’interno delle aziende, e più facilmente perdono il contatto con la community: non si può pretendere che quest’ultima accetti entusiasticamente qualunque decisione arrivi dalla corporation di turno.

LXP: Il governo inglese ha annunciato che adotterà ufficialmente il formato ODF come standard per i propri documenti. Suppongo che la cosa ti abbia fatto piacere...IV: Molto di più (ride). Camminavo a un metro da terra! Discuto di standard con il governo italiano e la Comunità Europea dal 2006, quindi da più di otto anni. Ed è stato come svegliarsi dopo tanto tempo e realizzare che no, non si è trattato solo di un sogno. Quando un governo delibera, diventa legge. Le tue responsabilità, però, sono cambiate del tutto. Ora che i nostri sogni sono diventati realtà, ci tocca fare un passo in più: andare nelle scuole e negli uffici, parlare alle persone, far capire loro che il documento che riceveranno, essendo standard, potrà essere aperto in maniera trasparente dalle loro applicazioni, e che saranno in grado di salvarlo e rispedirlo senza rovinarlo. Ecco, il compito di uno standard alla fine è proprio questo.

LXP: Quindi, ora che avete stretto accordi con un Governo, sono aumentate le responsabilità...IV: In tutti i sensi. In qualche modo c’ero già abituato, visto che ho lavorato anche con alcuni governi locali sul territorio italiano, ma lì ti accorgi che chi governa non comprende l’importanza degli standard. non sa cosa sia un’implementazione di riferimento, non sa cosa voglia dire controllare che un documento vi aderisca perfettamente. Bisogna attraversare una fase di transizione: dubito che il governo inglese possa imporre le nuove regole immediatamente.

IL PrOBLema PIù granDe

“Le aziende che lavorano con l’Open Source nonconcepiscono e non amano la community”

028_030_032_LXP_148_LXF189.iview.indd 29 21/11/14 15:18

Page 32: 12_dicembre2014

Intervista Intervista

30 LInux PrO 148

Occorre essere un po’ flessibili, perché le decisioni improvvise spaventano le persone e, quando le persone si spaventano, oppongono resistenza. Si rifiutano di seguire le indicazioni perché “sì, vabbè, sono le regole, ma a me creano solo problemi”. Il che sarebbe l’esatto opposto di ciò che vogliamo ottenere. Dobbiamo far sì che la gente, alla fine, sia contenta dello standard e lo usi con soddisfazione. Sono felice che il governo inglese si stia muovendo nella giusta direzione. È una responsabilità che devono assumersi tutti, anche le aziende come Microsoft, che già supportano la versione 1.2 del formato ODF. Sarebbe fin troppo facile, adesso, mandare tutto all’aria alterandone qualche caratteristica (in Microsoft Office) per compromettere la compatibilità. Come membri del comitato che si occupa di migliorare il formato ODF abbiamo responsabilità in più, perché la prossima versione non sarà solo un riferimento, ma diventerà lo standard per un’intera nazione. Per esempio, in questi giorni stiamo discutendo su come inglobare i font all’interno dei documenti ODF. Abbiamo fatto la nostra proposta ma prima di decidere bisogna ascoltare anche tutte le altre, altrimenti c’è il rischio che l’implementazione non sia possibile per tutti. L’obiettivo è arrivare all’embedding dei font da parte di ODF, nella sua globalità, e non all’embedding di LibreOffice, di OpenOffice, di Microsoft Office, di AbiWord, di Gnumeric e così via: tutti questi programmi dovranno essere in grado di usare l’implementazione standard del formato ODF. non possiamo fare qualcosa che soddisfi noi e nessun altro. non è così che si gestiscono gli standard.

LXP: Bene, ma se trasformare ODF in uno standard comporta tante complicazioni, offrirà pure delle grandi opportunità!IV: Sì, e le opportunità sono grandi almeno quanto

i problemi. Ce ne saranno di ogni tipo, perché una volta scelto un formato standard, la pubblica amministrazione e le aziende troveranno meno resistenze ad adottare il Software Libero, come LibreOffice al posto di Microsoft Office. naturalmente, una simile migrazione non potrebbe avvenire senza spese: si risparmierebbe sulle licenze ma, almeno inizialmente, sarebbe necessario assumere del personale per gestire il passaggio e offrire il supporto tecnico necessario, con nuove opportunità di lavoro. Queste figure professionali potrebbero aiutare le aziende a convertire i loro vecchi documenti, fare il port delle macro e così via. È da un po’ che stiamo lavorando, e ormai siamo in dirittura d’arrivo, su un programma di certificazione tutto nostro per migrazioni e training. Abbiamo già certificato diversi sviluppatori, ma tra poco avremo anche gente certificata per aiutare le aziende a passare a LibreOffice, e insegnarne l’uso ai dipendenti.

LXP: Sembra interessante...IV: I costi della certificazione saranno coperti da TDF (The Document Foundation) ma non si tratterà di un programma commerciale. Chiederemo alle aziende di rimborsare le spese, perché un corso ne comporta sempre qualcuna, ma non sarà l’ennesima certificazione a pagamento: vogliamo guardare la gente negli occhi e valutare se comprende la natura del Software Libero, se capisce la community, e se può diventarne a sua volta promulgatrice. ritengo insomma che sia una grande opportunità per divulgare il Software Libero aiutando gli altri a capire quanto sia etico il suo impiego. usando il Software Libero nel modo giusto, non faranno una cosa buona solo perché lo useranno correttamente, ma anche perché contribuiranno a svilupparne l’ecosistema. Suggeriranno nuove feature, aiuteranno a correggere

i bug e così via. Le aziende ignorano quasi totalmente cosa significhi lavorare con e sul Software Libero, e io credo che ci sia anche l’opportunità di mostrare loro una nuova strada. Il modello di sviluppo Open Source rappresenta il futuro: hai sempre a disposizione una squadra di sviluppatori ampia e motivata. I tempi in cui le aziende assumevano un manipolo di professionisti e li chiudevano in una stanza a programmare, secondo me, sono finiti. Forse Microsoft non condividerà le mie idee, ma sappiamo tutti benissimo che ha cominciato a sviluppare software 30 anni fa e che, nel frattempo, non ha mai preso in considerazione altri modi di operare. L’Open Source però le ha mostrato che un’altra strada c’è, e che forse farebbero meglio a valutarla seriamente.

LXP: Però quest’anno si sono presentati all’OSCON (Open Source CONvention).IV: Diciamo che è curioso. Conosco molto bene la gente che lavora nella loro area Open Source. Provengono dall’ambiente giusto, ma sfortunatamente hanno a che fare con un’azienda che in qualche modo cerca sempre di difendere il suo vecchio modello di business.

LXP: Dici che possano cominciare ad avere paura? Hai per caso notato qualche reazione da parte di Microsoft all’annuncio della decisione inglese sul formato ODF?IV: Veramente, no. E non andrei neanche a chiederglielo in questo momento: dopo che per vent’anni hanno dominato il mondo coi loro formati per le suite d’ufficio, per la prima volta qualcuno glieli ha tirati dietro dicendo “i vostri formati non fanno per noi”. Meglio dar loro il tempo di comprendere l’entità del problema. Perché è piuttosto chiaro che in qualche modo dovranno cambiare strategia. Gli esempi non mancano: Monaco, che è migrata felicemente a Linux, il governo francese, che ha adottato senza problemi LibreOffice, il governo inglese che passerà a ODF e molte regioni italiane e tedesche che, in questo momento, stanno adottando l’Open Source. O si adeguano agli standard anche loro, o il mondo andrà avanti senza di loro. Probabilmente non si aspettavano una simile decisione dal governo inglese... ma dovranno per forza adeguarsi.

LXP: Parliamo della situazione italiana. Alcune regioni hanno deciso di adottare le tecnologie libere. Puoi raccontarci qualche retroscena?IV: Prima di addentrarci nella situazione italiana, credo sia indispensabile chiarire un equivoco di fondo. Il problema - purtroppo comune alla maggior parte dei Paesi a livello mondiale - non è legato all’adozione di Software Libero, ma a quella di standard aperti. Questi ultimi si portano dietro, come conseguenza naturale, anche l’adozione del Software Libero, in quanto il Software Libero rispetta - in modo del tutto naturale - gli standard aperti. Quindi, il percorso della regione umbria, che è partita dallo standard ODF - l’unico vero standard

028_030_032_LXP_148_LXF189.iview.indd 30 21/11/14 15:18

Page 33: 12_dicembre2014

Lo trovi in edicola!

Puoi prenotare questa bellissima rivista comodamente attraverso il nostro sito: www.spreastore.it/professionalphotospeciale9

SPECIALE 44 TRUCCHI_207x285.indd 1 11/11/14 14:07

Page 34: 12_dicembre2014

Intervista

32 Linux pro 148

per i documenti da ufficio, nonostante iSo riconosca anche ooxML (che non ha mai avuto le caratteristiche necessarie per essere approvato come standard, e non viene rispettato come tale nemmeno dall’azienda che lo ha creato) - ed è arrivata alla migrazione da Microsoft office a Libreoffice, può essere considerato un riferimento valido per tutto il sistema. Al contrario, la semplice migrazione dal software proprietario al Software Libero, pur essendo un passaggio fondamentale in direzione dell’indipendenza dai vendor e della libertà degli utenti, non riesce da sola a scardinare il sistema basato sul lock-in degli utenti. È un sistema alla base di un monopolio che fino a oggi è riuscito non solo a sopravvivere - grazie alla connivenza dei governi in tutto il mondo - ma a “mal educare” gli utenti, al punto da farli diventare - contro il loro interesse - i primi difensori del monopolio stesso. E infatti, una delle obiezioni più frequenti, da parte degli utenti, è legata al “fastidio” che viene identificato con l’abbandono dei formati proprietari a favore di quelli standard, perché costringe a rivedere abitudini consolidate da anni, senza comprendere che parte del meccanismo di lock-in è studiato proprio in funzione di questo fastidio, e ha l’obiettivo di togliere qualsiasi libertà di scelta agli utenti (e di tenerli legati a un formato tecnicamente inferiore). oggi, peraltro, è la legge stessa, ovvero il Codice dell’Amministrazione Digitale, con gli Articoli 52 e 68, a obbligare - di fatto - le pubbliche Amministrazioni a migrare agli standard aperti e al Software Libero.

LXP: L’Italia è un paese molto politicizzato dove certe scelte, come anche l’impiego del Software Libero, possono assumere un carattere fortemente ideologico. Tu cosa ne pensi?IV: penso che sia esattamente il contrario. ovvero, è la scelta di rimanere legati al software proprietario a essere fortemente ideologica, perché va contro la libertà (e la libertà è sempre stata al di sopra delle ideologie, perché è un bene supremo a cui l’individuo non dovrebbe mai rinunciare). Difendere il software proprietario è un po’ come sostenere che “si stava meglio quando si stava peggio”, perché è più comodo rimanere legati al passato che fare un piccolo sforzo - e apprendere il concetto dell’interoperabilità - per puntare decisamente al futuro. oggi, credo che nessun utente di smartphone - con l’esclusione di quelli Apple - tornerebbe all’era degli alimentatori proprietari, rinunciando ai vantaggi di quello standard Micro uSB. possiamo definirla una scelta ideologica, o una scelta verso il progresso? Certo, nel caso dell’hardware l’utente non deve fare nessuno sforzo, mentre nel caso del software è un elemento della soluzione, e quindi deve fare qualcosa per proteggere la propria libertà. naturalmente, visto che siamo uomini di mondo, non ignoriamo il fatto che ci siano state - e ci saranno anche in futuro - pressioni “politiche” a favore dello status quo, che ovviamente non hanno nulla di politico ma molto di commerciale. Siamo pronti a controbatterle usando

le stesse armi, a cui uniamo la consapevolezza di essere dalla parte del giusto (anche perché noi non abbiamo interessi commerciali da difendere, visto che le licenze sono libere e la scelta di “acquisire” il valore aggiunto è altrettanto libera e soprattutto trasparente).

LXP: Come vedi l’adozione dei formati aperti in Italia? Sarà un fiume in piena inarrestabile, o resterà un fenomeno locale, col pericolo di esaurirsi in fretta?IV: idealmente, mi piacerebbe che l’italia seguisse la strada tracciata dal Governo del regno unito, che ha fatto un’analisi degli standard esistenti - confrontando oDF e ooxML - e ha deciso di adottare senza esitazioni oDF, perché è l’unico dei due a rispondere a tutte le caratteristiche che definiscono uno standard per i documenti da ufficio, ed è agnostico nei confronti dell’utente (ovvero, il formato è standard a prescindere dal comportamento dell’utente). Sicuramente, non sarà un fiume in piena, perché si scontra con la resistenza al cambiamento da parte degli utenti, che inconsciamente - perché male informati - tendono a difendere lo status quo. prima di riuscire a far accettare gli standard sarà necessaria un’opera ciclopica di educazione, che dovrà necessariamente partire dalle scuole (per formare i cittadini di domani) ma non potrà ignorare le aziende e la pubblica amministrazione, che dovranno essere educate all’interoperabilità. in futuro, grazie all’adozione di uno standard come oDF, potremo avere la certezza che qualsiasi nostro interlocutore riuscirà a leggere un documento nella forma in cui noi desideravamo che lo leggesse, e riuscirà ad apportare delle modifiche con la certezza che noi riusciremo a leggerle nella forma in cui lui le ha redatte. Questo, perché sarà il formato standard e aperto a garantire che i software - che potranno essere diversi, perché entrambi vogliamo avere la libertà di scelta del rispettivo software - ci consentono di effettuare questo scambio in modo trasparente.

LXP: Microsoft ha sicuramente goduto di un grande vantaggio imponendo l’uso dei suoi formati ma

LibreOffice è ormai il pacchetto standard di tante distribuzioni di Linux. La cosa vi fa piacere?IV: Assolutamente, ma credo che questa sia solo la naturale conseguenza delle basi su cui è nato e si è sviluppato il progetto. Essendo il prodotto di una community, integrare Libreoffice è la scelta più ovvia e naturale per il popolo di Linux. Ci sono anche ragioni puramente tecniche, per esempio il fatto che condividiamo con le distribuzioni la regolarità con cui facciamo uscire le nuove versioni: anche i prodotti Microsoft hanno i loro cicli di vita, questo è certo, ma nessuno può mai sapere a priori quanto dureranno. L’uso di MacoS sta crescendo, ma è software proprietario e non sentiamo la necessità di legare a lui i nostri cicli vitali. preferiamo mantenere una ciclicità simile a quella di Linux, con due release all’anno, una a luglio e una a gennaio. Se fai caso alle abitudini dei progetti più grandi, noterai che ubuntu esce sempre ad aprile e a ottobre, così diamo sempre loro il tempo di inserire le nostre nuove release all’interno delle loro. Fedora non esce con la stessa frequenza, ma il discorso non è tanto diverso. insomma, abbiamo reso i nostri cicli di vita perfettamente compatibili con quelli di Linux. non dimentichiamoci infine che la maggior parte dei nostri sviluppatori sono utenti Linux, e/o provengono da altri progetti. Micheal Meeks ha lavorato su Gnome, Caolán Mcnamara lavora a red Hat, Fedora e CentoS. insomma, non potrebbe davvero essere altrimenti. LXP

028_030_032_LXP_148_LXF189.iview.indd 32 21/11/14 14:44

Page 35: 12_dicembre2014

39,90 € invece di 70,80 € sconto 43%

■ PREZZO BLOCCATO: per tutta la durata dell’abbonamento non pagherai un euro in più, anche se il prezzo di copertina dovesse subire aumenti.■ TUTTI I NUMERI ASSICURATI: se per cause di forza maggiore qualche numero della rivi-sta non venisse stampato, l’abbonamento verrà prolungato fino al raggiungimento dei numeri previsti.■ RIMBORSO GARANTITO: potrai disdire il tuo abbonamento quando vorrai, con la sicurezza di avere il rimborso dei numeri che non hai ancora ricevuto.

ABBONANDOTI AvrAI DIrITTO AI SEGUENTI vANTAGGI

Informativa ex Art.13 LGS 196/2003. I suoi dati saranno trattati da Sprea Editori S.p.A., nonché dalle società con essa in rapporto di controllo e collegamento ai sensi dell’art. 2359 c.c. titolari del trattamento, per dare corso alla sua richiesta di abbonamento. A tale scopo, è indispensabile il conferimento dei dati anagrafici. Inoltre previo suo consenso i suoi dati potranno essere trattati dalle Titolari per le seguenti finalità: 1) Finalità di indagini di mercato e analisi di tipo statistico anche al fine di migliorare la qualità dei servizi erogati, marketing, attività promozionali, offerte commerciali anche nell’interesse di terzi. 2) Finalità connesse alla comunicazione dei suoi dati personali a soggetti operanti nei settori editoriale, largo consumo e distribuzione, vendita a distanza, arredamento, telecomunicazioni, farmaceutico, finanziario, assicurativo, automobilistico e ad enti pubblici ed Onlus, per propri utilizzi aventi le medesime finalità di cui al suddetto punto 1) e 2). Per tutte le finalità menzionate è necessario il suo esplicito consenso. Responsabile del trattamento è Sprea Editori S.p.A. via Torino 51 20063 Cernusco SN (MI). I suoi dati saranno resi disponibili alle seguenti categorie di incaricati che li tratteranno per i suddetti fini: addetti al customer service, addetti alle attività di marketing, addetti al confezionamento. L’elenco aggiornato delle società del gruppo Sprea Editori S.p.A., delle altre aziende a cui saranno comunicati i suoi dati e dei responsabili potrà in qualsiasi momento essere richiesto al numero +39 0287168074 “Customer Service”. Lei può in ogni momento e gratuitamente esercitare i diritti previsti dall’articolo 7 del D.Lgs.196/03 – e cioè conoscere quali dei suoi dati vengono trattati, farli integrare, modificare o cancellare per violazione di legge, o opporsi al loro trattamento – scrivendo a Sprea Editori S.p.A. via Torino 51 20063 Cernusco SN (MI).

45,90 € invece di 70,80 €

sconto 35%

1 anno - 12 numeri

ABBONATISUBITO

SCEGLI IL mETODO pIù COmODO pEr ABBONArTI:

Tag

liar

e lu

ng

o la

lin

ea t

ratt

eg

gia

ta –

Pu

oi a

nch

e fo

toco

pia

rlo

pe

r n

on

ro

vin

are

la r

ivis

ta

Accetto che i miei dati vengano comunicati a soggetti terzi (come indicato al punto 2 dell’informativa privacy): ☐ SI ☐ NO

Accetto di ricevere offerte promozionali e di contribuire con i miei dati a migliorare i servizi offerti (come specificato al punto 1 dell’informativa privacy): ☐ SI ☐ NO

Compila, ritaglia e invia questo coupon in busta chiusa a: Sprea Editori S.p.A. - Servizio abbonamenti - Via Torino 51, 20063 Cernusco Sul Naviglio (MI)

Ti verrà inviato il bollettino precompilato a casa da pagarsi attraverso uffici postali

▷ Inviate Linux Pro al mio indirizzo:Cognome e Nome

Località

Tel. email

CAP Prov.

Via N.

▷ Regalo Linux Pro a:Cognome e Nome

Località

Tel.

CAP Prov.

Via N.

Con il bollettino postale che mi invierete

Con carta di credito: Visa American Express Diners Mastercard

▷ Scelgo di pagare, in un unico versamento:

Numero

Scad. (mm/aa) Firma

Riceverò 12 numeri di Linux Pro a soli € 45,90 anziché € 70,80 con lo sconto del 35%.

SI! Mi abbono a Linux Pro COUPON DI ABBONAMENTO

ABBONATI ANCHE SU INTERNET! Collegati subito a: www.myabb.it/linuxpro

LXP1

48

OFFErTA vALIDA SOLO pEr L’ITALIA

•TELEFONA al N. 02 87168074 Dal lunedì al venerdì dalle ore 9,00 alle ore 18,00. Il costo massimo della telefonata da linea fissa è pari a una normale chiamata su rete nazionale in Italia. Da telefono cellulare il costo dipende dal piano tariffario in uso. Via mail: [email protected]

•POSTA Compila, ritaglia e spedisci il coupon in busta chiusa a: Sprea Editori S.p.A. - Servizio Abbonamenti - Via Torino 51 - 20063 Cernusco Sul Naviglio

•FAX invia il coupon al N. 02 700537672•ONLINE sul sito www.myabb.it/linuxpro

033_LXP_148_Abbo_LinuxPro 33 25/11/14 15:04

Page 36: 12_dicembre2014

Premiata Amministreria Dottor Brown

Tecniche esoteriche per i sysadmin direttamente dai recessi più impenetrabili della sala server

Dr Chris BrownIl Dottore si occupa di formazione, scrittura di articoli e consulenze su Linux. Trova che il suo PhD in fisica delle particelle non sia di alcun aiuto in questo tipo di lavoro.

SysadminSysadmin

34 LInux pro 148 LInux pro 148 35

S e sul vostro portatile gira una distribuzione Linux ci sono buone probabilità che da qualche parte sul desktop ci sia la minuscola

icona di nm-applet. Questa applet dà accesso a un servizio che gestisce le connessioni di rete. È chiamato (senza sorprese) networkManager e la sua missione è quella di fare in modo che la rete “semplicemente funzioni” con il minimo o addirittura nessun intervento da parte dell’utente. per fare ciò networkManager attiva automaticamente le interfacce di rete, esegue il login sulle reti Wi-Fi e imposta gli indirizzi Ip e il routing in maniera “appropriata”. Le informazioni sullo stato della connessione sono condivise via D-BuS con qualsiasi altra applicazione interessata, cosa che permette ai client di posta elettronica (per esempio) di sapere immediatamente se il sistema è online oppure no. Devo ammettere di essere stato ben poco gentile con questo strumento in passato, imprecando sommessamente quando partiva e sovrascriveva /etc/resolv.conf, disperandomi quando senza dire niente commutava da una Vpn a una connessione non cifrata e in generale sentendomi confuso perché non mi rendevo conto di quando era in esecuzione. Ma ora è appena uscita una nuova versione (0.9.10) e penso sia giusto portarla al centro dell’attenzione per un momento. non è ancora stata inserita nei repository,

quindi se volete provare a usarla dovrete compilarla dai sorgenti (scaricate NetworkManager-0.9.9.98.tar.gz dal sito gnome.org: http://bit.ly/1mgl4Qb). La lista dei miglioramenti è lunga e comprende il supporto per il Data Center Bridging, una mossa verso un’architettura modulare a plug-in e persino un’opzione per eliminare quei fastidiosi aggiornamenti a resolv.conf. C’è anche un nuovo strumento di configurazione basato su curses, chiamato nmtui (da non confondere con system-config-network di red Hat). Lo strumento a riga di comando, nmcli, ha subìto un sacco di miglioramenti, anche se sono convinto che la maggior parte di voi non sapesse nemmeno che esiste. Attraverso D-BuS viene esposta una maggiore quantità di informazioni relative allo stato della connessione e la nuova versione fa più attenzione a leggere (senza pasticciare) i file di configurazione delle interfacce attive. Se non avete mai usato questo strumento a riga di comando fate una prova. per esempio è possibile elencare tutti gli access point Wi-Fi con un comando così:$ nmcli device wifi list

oppure le connessioni attive così:$ nmcli connection list

oppure ottenere un riassunto della situazione$ nm-tool

Spero che sarete d’accordo con me se affermo che Linux pro pubblica eccellenti tutorial. Qualcuno lo scrivo

persino io! Avete però mai fatto caso al fatto che in questi tutorial niente va mai storto? non si vedono mai autenticazioni fallite o messaggi d’errore incomprensibili. E non avete mai notato che in tutti i tutorial video che avete visto tutte le demo semplicemente “funzionano”? Cosa ne penseranno i lettori? Immagineranno che dietro questi tutorial ci sia una sorta di super-guru che non fa mai un passo falso? oppure capiranno che in realtà l’autore ci mette due giorni per far funzionare tutto e che a un certo punto si è chiesto se il capo redattore si sarebbe accorto se avesse invece consegnato qualcosa a proposito degli origami? Si renderanno conto di quei quasi impercettibili tagli nel video che indicano il punto in cui il presentatore ha iniziato a fare così tanti errori che hanno dovuto ripristinare l’ultimo snapshot della macchina virtuale e ricominciare da dove erano arrivati il giorno prima? Quello che mi preoccupa è che la gente si senta intimidita o a disagio se a loro le cose vanno in maniera diversa rispetto al mondo idealizzato dei tutorial. La realtà è che (come dico spesso ai miei studenti frustrati) ci sono molte più maniere per far andar male le cose di quante ce ne siano per farle funzionare. E, se questo può contribuire alla vostra autostima, posso tranquillamente riconoscere che a me le cose vanno sempre storte. un video preso dal blog di rob rohan è un controesempio divertente di una demo perfetta. Mostra uno sventurato programmatore perl che cerca di usare un sistema di riconoscimento vocale per scrivere un programma.

Bugie e tutorial

Il NetworkManager di redHat ha appena subìto un aggiornamento

NetworkManager

034_037_LXP_148_LXF188.sysadmin 34 21/11/14 16:34

Page 37: 12_dicembre2014

SysadminSysadmin

34 LInux pro 148 LInux pro 148 35

Il significato di gran parte delle righe di comando dovrebbe essere evidente. La riga relativa al gateway (192.168.1.254) indica il gateway di default della vostra rete. nel caso della mia rete casalinga si tratta dell’indirizzo lato rete locale del router a larga banda. Il primo elemento della riga dns-nameservers è il server stesso (sì, faremo girare un DnS) mentre il secondo è il name server di Google, che verrà usato come backup. In alternativa è possibile indicare un server DnS sulla rete locale o quello del vostro fornitore di accesso a Internet. La riga dns-search specifica il nostro dominio, in lettere minuscole. Queste impostazioni relative al DnS verranno inserite in /etc/resolv.conf, il tradizionale file di configurazione del DnS, quando l’interfaccia verrà attivata. (per maggiori dettagli leggete la pagina di manuale relativa a resolv.conf). ora aggiungiamo una riga a /etc/hosts in modo che il nome del nostro server possa essere risolto. ovviamente dovrete modificare sia l’indirizzo Ip che il nome per adattarli alle vostre scelte locali; nel mio caso la riga che ho aggiunto è la seguente:192.168.1.100 lxfserver.lxf.local

Il tocco finale per la configurazione della rete consiste nell’inserire il nome della macchina in /etc/hostname:lxfserver.lxf.local

e a questo punto devo confessare con un po’ di vergogna che la maniera più semplice per rendere effettive tutte queste modifiche è riavviare il sistema:# shutdown -r now

Dopo che il sistema è ripartito verificate che la scheda di rete abbia il corretto indirizzo Ip con il comando# ifconfig eth0

e controllate il contenuto di /etc/hosts per vedere se contiene i dati dei server DnS giusti. A questo punto seguiremo le best practice e ci assicureremo che il sistema è aggiornato: # apt-get update

Nelle due ultime puntate ho preso in esame Samba (questa è la terza parte) e come possa essere usato per integrare Linux in un ambiente di rete Windows. Siamo partiti con un

semplice server di file e poi abbiamo visto come usare Windows Active Directory per autenticare gli utenti sul nostro sistema Linux. Questo mese la mia missione è quella di mostrarvi come creare un controller di dominio Active Directory usando Samba 4. Microsoft indica questi server anche col termine Active Directory Domain Service (ADDS). È l’impresa più ambiziosa mai tentata in questi tutorial ed è più prescrittiva (“fate questo, poi quest’altro e poi ancora...”) del solito, ma sono convinto che sarete in grado di far funzionare tutto! pronti a partire? oK, prima di iniziare dovete decidere come chiamare il vostro dominio. Io ho scelto “LxF.LoCAL”. Questo nome (o una sua variante) spunterà qua e là durante l’installazione.

Installiamo Ubuntu ServerSe volete mettere in pratica quello che illustrerò nell’articolo cominciate con lo scaricare e installare, su hardware reale se avete un sistema inutilizzato o all’interno di una VM, l’immagine ISo di ubuntu Server 14.04. Lo trovate all’urL http://releases.ubuntu.com/14.04. Dovreste riuscire a eseguire l’installazione senza problemi: io ho usato un filesystem ext4 senza volumi logici. Come nome dell’host ho scelto “lxfserver” (nota: deve essere diverso dal nome del dominio, quindi non chiamatelo semplicemente “lxf”). nella schermata della scelta del software ho selezionato Server SSH, in modo da avere la possibilità di accedere alla macchina da remoto. non ho selezionato nessun altro dei componenti del server, perché il nostro obiettivo è quello di installare Samba 4 a partire dai sorgenti. potreste probabilmente utilizzare anche una versione precedente di ubuntu se lo desiderate, come la 13.10, o Debian 7 (Wheezy). Come probabilmente saprete, i login diretti come root sono disabilitati per default su ubuntu, cosa che rende necessario far precedere a ogni operazione da fare come root il comando sudo. Dato che praticamente tutto quello che faremo questo mese deve essere fatto come root e dato che scrivere ogni volta sudo vi porterebbe rapidamente allo sfinimento, vi suggerisco di lanciare, dopo aver eseguito il login, una shell di root con il comando$ sudo -s

Impostiamo un indirizzo IP staticouna volta installato il server di base dobbiamo proseguire assegnandogli un indirizzo Ip fisso. nel mio caso ho scelto l’indirizzo 192.168.1.100. Dovrete assicurarvi di aver scelto un indirizzo che (a) è nella vostra rete e (b) non verrà assegnato a un’altra macchina. Aprite quindi con un editor il file /etc/network/interfaces e modificate il blocco di righe relative a eth0 in modo che si presenti così:auto eth0iface eth0 inet staticaddress 192.168.1.100netmask 255.255.255.0network 192.168.1.0broadcast 192.168.1.255gateway 192.168.1.254dns-nameservers 192.168.1.100 8.8.8.8dns-search lxf.local

Il buon Dottore vi mostra come creare un controller di dominio Active Directory compilando i sorgenti di Samba 4

Integrare Linux e Windows

Qui vediamo l’utente che ho aggiunto al mio dominio ospitato sul server Linux usando Remote Server Administration Toolsin in esecuzione su Windows 7

034_037_LXP_148_LXF188.sysadmin 35 21/11/14 16:34

Page 38: 12_dicembre2014

SysadminSysadmin

36 LInux pro 148 LInux pro 148 37

# apt-get upgrade yQuesto richiederà probabilmente parecchi minuti.

Installiamo i package richiestiora compileremo Samba 4 dai sorgenti. Dobbiamo installare un sacco di pacchetti che richiederanno molto di più del tempo necessario per prendersi un caffè, come sono solito suggerire. Magari una damigiana di caffè? Dobbiamo recuperare i sorgenti di Samba dal repository Git e abbiamo bisogno di ntp (Network Time Protocol) per fare in modo che l’orologio del nostro server sia preciso. Il pacchetto build-essentials è un meta-pacchetto che contiene tutta la serie di strumenti necessari al compilatore. La maggior parte degli altri pacchetti invece contiene delle librerie e i file di intestazione necessari per eseguire il link delle librerie. Ecco il comando. L’ho suddiviso su più righe per renderlo più leggibile, ma voi potete inserirlo in un’unica riga purché omettiate i backslash:sudo apt-get install git build-essential \libacl1-dev libattr1-dev \libblkid-dev libgnutls-dev \libreadline-dev python-dev \python-dnspython gdb \pkg-config libpopt-dev \libldap2-dev dnsutils \libbsd-dev attr \krb5-user docbook-xsl \libcups2-dev libpam0g-dev \ntp -y

Durante il processo di installazione il sistema di configurazione dei pacchetti debconf vi porrà alcune domande su Kerberos. Impostate il realm di default di Kerberos a LXF.LOCAL e assegnate al server Kerberos e al server amministrativo il nome lxfserver (o il nome da voi scelto).

Scarichiamo e installiamo SambaIl prossimo passo consiste nell’installare il codice sorgente di Samba dal repository:# git clone -b v4-1-stable git://git.samba.org/samba.git samba4

Questo comando installerà la più recente versione dei sorgenti

di Samba (nel mio caso la 4.18) nella directory samba4. Ci vorranno circa cinque minuti. per compilare i sorgenti useremo poi la tradizionale sequenza di tre comandi:# cd samba4# ./configure --enable-debug --enable-selftest# make# make install

Sulla mia macchina ci sono voluti circa 25 minuti per completare tutte le operazioni. per convalidare la compilazione rimanete nella medesima directory e lanciate# make quicktest

Questo comando esegue una serie di oltre 2.000 test: sulla mia macchina ha impiegato circa 20 minuti. Dato che abbiamo accettato le directory di default nello script di configurazione, la nostra installazione Samba si trova sotto /usr/local/samba. In particolare i file binari si trovano in /usr/local/samba/sbin e /usr/local/samba/bin. potreste trovare utile aggiungere queste due directory alla variabile di environment pATH. Aggiungete semplicemente la rigapATH=$pATH:/usr/local/samba/sbin:/usr/local/samba/bin

al file /root/.profile. Se invece non volete eseguire queste modifiche potrete naturalmente usare i percorsi completi per i comandi. uno dei vantaggi della compilazione dei sorgenti è la possibilità di configurare in un certo dettaglio il modo in cui il programma verrà costruito. Lo script di configurazione accetta molte opzioni che permettono di includere o escludere funzionalità specifiche e di controllare le directory in cui i vari file verranno installati. Date il comando./configure --help

per vedere tutte le opzioni disponibili. potreste in particolare preferire installare Samba 4 in directory più “convenzionali” (in modo che i fili binari vadano a finire in directory che già fanno parte del vostro percorso di ricerca) utilizzando le opzioni —prefix, —bindir e —sbindir quando lanciate lo script di configurazione.

Creiamo un dominioora che abbiamo installato Samba sul nostro sistema possiamo proseguire con la creazione del nostro dominio. useremo samba-tools per questo scopo. (nel seguito partirò dall’ipotesi che abbiate esteso il vostro percorso di ricerca come suggerito sopra). Temo che si tratti di un altro comando lungo, quindi copiatelo con attenzione e ricordatevi di modificare il realm e il dominio inserendo quelli corrispondenti alle vostre scelte:# samba-tool domain provision \--realm=lxf.local --domain=LxF \--adminpass=18June2014 --server-role=dc \--dns-backend=SAMBA_InTErnAL

La scelta della password di amministratore è importante. non dimenticatevi di inserirla! ricordatevi che esiste un controllo sulla robustezza della password e il comando non andrà a buon fine se scegliete qualcosa di troppo semplice. Se tutto è andato bene (sulla mia macchina c’è voluto un minuto) dovreste veder comparire sullo schermo alcune righe che descrivono il dominio appena creato, qualcosa di questo genere:Server role:active directory domain controller

DnS Domain:lxf.localDoMAIn SID:S-1-5-21-1631141774-1776331329-1621015434

per avere maggiori informazioni sul comando e per esplorare le molte opzioni disponibili provate:# samba-tool domain provision --help

Possiamo brindare! Il mio portatile Windows 7 è entrato con successo a far parte del nuovo dominio

034_037_LXP_148_LXF188.sysadmin 36 21/11/14 16:34

Page 39: 12_dicembre2014

SysadminSysadmin

36 LInux pro 148 LInux pro 148 37

prima di proseguire oltre lanciate il comando date per verificare che data e ora siano impostati correttamente (e correggeteli se non lo sono) e verificate che il demone ntp sia in esecuzione. ne ho parlato brevemente il mese scorso: la sincronizzazione dell’orologio è importante perché Kerberos usa messaggi che contengono data e ora.

Lanciamo il demone Sambaora, uno degli aspetti negativi dell’installazione di Samba 4 dai sorgenti è che non viene inserito all’interno del meccanismo Upstart di ubuntu e quindi dobbiamo avviarlo manualmente ogni volta che la macchina parte. Ma dopo i pesanti comandi che vi ho inflitto fin qui eccone uno molto semplice:# samba

non sarebbe difficile aggiungere un job Upstart per automatizzare l’operazione, ma questo non fa parte della mia agenda attuale. Abbiamo cose più interessanti cui dedicarci. Date al demone qualche secondo per partire e poi date un’occhiata alle porte su cui è in ascolto. Vi farete un’idea di che specie di server multifunzione si tratta:# lsof -i | grep ‘̂ samba.*Ipv4’

Vedrete una lunga lista che comprende il server dei nomi per netbios, LDAP e secure LDAP, Kerberos e DNS.

Verifichiamo le operazioni di Samba e Kerberosora possiamo iniziare a esplorare un po’ il nostro dominio. per prima cosa facciamo la lista degli share (ho leggermente modificato l’output del comando):# smbclient -L localhost -u%Domain=[LxF] oS=[unix] Server=[Samba 4.1.8]

Sharename Type--------- ----netlogon Disksysvol DiskIpC$ IpC

ora vediamo il contenuto di uno share. per fare questo dovrete prima autenticarvi con il server Samba:# smbclient //localhost/netlogon -uAdministrator%18June2014 -c lsDomain=[LxF] oS=[unix] Server=[Samba 4.1.8]. D 0 Mon Jun 23 14:29:56 2014.. D 0 Mon Jun 23 14:30:10 2014

oK, non c’è molto da vedere, ma almeno abbiamo capito come autenticarci col server. ora proviamo Kerberos verificando di essere in grado di ottenere un ticket granting ticket:kinit [email protected] for [email protected]:Warning: Your password will expire in 41 days on Mon 04 Aug

2014 14:30:07 BSTSembra tutto a posto. Verifichiamo di avere effettivamente ricevuto un ticket:root@lxfserver:~# klist -eTicket cache: FILE:/tmp/krb5cc_0Default principal: [email protected] starting Expires Service principal23/06/14 15:37:54 24/06/14 01:37:54 krbtgt/LxF.LoCAL@

LxF.LoCALSe avete letto il tutorial del mese scorso ricorderete che anche in quel caso avevamo eseguito questo semplice test di Kerberos. La differenza consiste nel fatto che il mese scorso Kerberos stava girando su Windows (parte di Active Directory) mentre questa volta gira su Linux (parte di Samba). possiamo usare samba-tools per esaminare e amministrare il nostro dominio dalla riga di comando

di Linux. per esempio possiamo aggiungere un utente al dominio:# samba-tool user add fred ‘BamBam!’user ‘fred’ created successfully

nell’esempio qui sopra “fred” è il nome utente e “BamBam!” la password. per una discussione dettagliata sulla creazione di utenti e per avere una lista completa delle opzioni del comando provate:# samba-tool user add --help

possiamo anche fare l’elenco degli utenti:# samba-tool user listAdministratorkrbtgtGuestfred

Aggiungere un desktop Win al dominioIl vero test consiste ovviamente nell’inserire una macchina Windows nel dominio: vi darò qualche consiglio su come farlo usando (nel mio caso) un portatile su cui gira Windows 7 professional. per prima cosa occorre impostare il server DnS del portatile. Andate in Pannello di controllo D Rete e Internet D Visualizza stato della rete e attività D Modifica impostazioni scheda D [selezionate la vostra interfaccia] D Proprietà D TCP/IP v4 D Proprietà e poi impostate 192.168.1.100 come server DnS preferito (o qualsiasi altro indirizzo Ip abbia il vostro server Samba). non riuscirete a entrare nel dominio se non lo fate. per entrare nel dominio dal menu di avvio di Windows andate su Computer D Proprietà del sistema D Impostazioni di sistema avanzate D Nome Computer D Cambia D Membro di e poi inserite il nome del vostro dominio (nel mio caso lxf.local). Se tutto va bene vedrete una finestra di dialogo che vi dà il benvenuto nel dominio (visibile nell’immagine della pagina accanto), ma dovrete riavviare il sistema affinché le modifiche diventino effettive. Dovreste ora essere in grado di eseguire il login nel dominio LxF autenticandovi con il nuovo controllore di dominio, sia come Administrator con password 18June2014 che come fred con password BamBam! Se funziona avete create con successo un controller di dominio Active directory usando Samba. Anche se è possibile amministrare il dominio dalla riga di comando di Linux usando samba-tools, la maggior parte degli amministratori probabilmente sceglie di installare i Remote Server Administration Tools su una macchina Windows. possono essere scaricati gratuitamente dal sito della Microsoft (http://bit.ly/RSATWin7) e forniscono uno strumento grafico che permette di esaminare e gestire utenti, computer policy di gruppo e così via. Dopo averlo scaricato e installato dovete andare in Pannello di controllo D Programmi e funzionalità D Attivazione o disattivazione delle funzionalità Windows per abilitarlo. Ecco fatto. Congratulazioni per aver completato il mio tutorial accelerato. Da zero a un controller Active Directory in tre pagine. LXP

Ringraziamentiper far funzionare le cose ho ricevuto parecchio aiuto da due fonti. primo, il libro Implementing Samba 4 di Marcelo Leal (disponibile in formato elettronico da http://bit.ly/ImpSamba4) descrive il processo di installazione e configurazione in sorprendente dettaglio.

Secondo, un tutorial video di David Goguen che tratta sostanzialmente gli stessi argomenti (http://youtu.be/Rf7Hk8qWt1Q). Sia il libro che il tutorial sono piuttosto parchi di informazioni introduttive ma sono di grande aiuto per fare funzionare le cose.

034_037_LXP_148_LXF188.sysadmin 37 21/11/14 16:34

Page 40: 12_dicembre2014

38 Linux pro 148

L’angolo di

News, recensioni e guide sul sistema operativo libero per smartphone

Android

L’aggiornamento 2014 di Android è il più importante degli ultimi anni e non solo dal punto di vista grafico: ecco cosa ci riserva questa versione...

Dopo mesi di anticipazioni, Google ha finalmente annunciato Lollipop, (in italiano lecca-lecca)

e data di presentazione (novembre) di Android 5.0 che, come consuetudine, arriverà prima sui nuovi nexus 6 e 9 per poi essere progressivamente distribuito ai possessori di nexus 5, 4 e 7. il resto dei dispositivi Android riceverà l’aggiornamento se e quando il rispettivo produttore lo avrà adattato alla propria interfaccia. noi abbiamo provato la versione per sviluppatori di Lollipop installandola su un nexus 5 in modo da capire le principali differenze rispetto ad Android 4.4 KitKat. Dal punto di vista grafico la novità più interessante è sicuramente la presenza del Material Design, cioè della nuova interfaccia “piatta” a colori vivaci, con nuove animazioni, font roboto che offrono una maggiore leggibilità e nuove icone per le principali App di Google. un esempio del nuovo Material Design lo si può già trovare già nel play Store e nei prossimi mesi anche la maggior parte delle app

di terze parti abbracceranno questo nuovo look. Dal punto di vista hardware invece oltre al supporto per i nuovi processori a 64 bit occorre sottolineare l’arrivo del nuovo runtime ArT che rende più veloce l’apertura delle app, anche se solo dopo la prima volta che vengono avviate. più sicurezza, più autonomia All’inizio dell’installazione di Android 5.0 viene offerta la possibilità di recuperare tutte le impostazioni, le app e i dati di un altro smartphone Android, a condizione che entrambi abbiano una connessione nFC attiva. il terminale poi viene crittografato automaticamente in modo da garantire la sicurezza dei dati anche in caso di furto o smarrimento. Viene offerta poi la possibilità di inserire utenti secondari e di crearne in pochi secondi uno provvisorio a cui consentire o meno l’uso del telefono e delle nostre app. Tra le altre novità che abbiamo apprezzato c’è la funzione Smart Lock che permette di associare il nostro smartphone a un dispositivo bluetooth “attendibile”, come per esempio uno smartwatch, in modo che quando quest’ultimo

Finalmente Android 5.0Se hai news da segnalarci o dei commenti scrivici ad [email protected]

è connesso non ci verrà chiesto lo sblocco del terminale con password o sequenza. È stata anche inserita la funzione USB audio per collegare altoparlanti esterni via uSB e la possibilità di salvare gli scatti anche in formato rAW, modificabile successivamente in programmi professionali come photoshop. infine con Project Volta è stata affrontata la questione dell’autonomia

La nuova app di posta elettronica Inbox presenta i messaggi come se fossero post di Facebook o Google Now

ottimizzando il kernel e inserendo la possibilità di interrompere le funzioni di sincronizzazione in background quando resta il 15% di batteria, in modo da ottenere un paio d’ore di autonomia in più. nel complesso si tratta di novità utili e interessanti destinate a spingere verso nuovi record quello che attualmente è di gran lunga più diffuso sistema operativo mobile in tutto il mondo.

Un nuovo tipo di mail

Contemporaneamente ad Android 5.0, Google presenta Inbox, una nuova app per la

gestione della posta elettronica che non va a sostituire ma si affianca alla classica Gmail, modificandone però il sistema di visualizzazione. Al posto delle classiche cartelle con i messaggi divisi secondo argomento, inbox utilizza una visualizzazione “social” in cui i vari messaggi vengono raffigurati come post simili a quelli di Facebook o Google now. una volta selezionato ciascun messaggio si potrà decidere di rimandarne la lettura a un momento successivo, di aggiungerci una nota e di inserirlo in una cartella specifica come per esempio viaggi, finanza, giochi, ecc. il risultato all’inizio può risultare disordinato e poco chiaro e si ha l’impressione di poter perdere messaggi importanti, ma bastano un paio di giorni per abituarsi. nel momento in cui abbiamo scritto questa pagina

inbox era scaricabile solo su invito da richiedere a Goggle ([email protected]) oppure direttamente a un amico che sia stato già invitato e che si ritrova perciò con degli inviti da distribuire. LXP

La nuova app di posta elettronica Inbox presenta i messaggi come se fossero post di Facebook o Google Now

038_LXP_148_news android 38 21/11/14 02:24

Page 41: 12_dicembre2014

Linux pro 148 39

Samsung Galaxy Note 4 L’angolo di Android

Caratteristiche 9Prestazioni 9Autonomia 8Qualità/prezzo 7

Samsung Galaxy Note 4

Il Note 4 si conferma come il più potente e il più costoso tra i phablet Android in commercio.

Il voto di Linux Pro

Giudizio

Produttore: Samsung Web: www.samsung.itPrezzo: €769

8

Quando a novembre del 2011 Samsung presentò il primo Galaxy note con schermo da 5,3 pollici,

molti lo trovarono troppo grande, scomodo e destinato a un sicuro insuccesso. non per nulla la stessa Samsung decise di definirlo phablet, cioè una via di mezza tra il telefono e il tablet. Tre anni più tardi le dimensioni medie di tutti gli smartphone sono aumentate di oltre un pollice, al punto che la stessa Apple ha realizzato un iphone da 5,5 pollici e Google ha scelto i sei pollici come dimensione del suo nexus 6. per assurdo quindi il nuovo Note 4 con il suo schermo SuperAmoled da 5,7 pollici si trova a inseguire la concorrenza, pur potendo vantare caratteristiche uniche come la densità di 496 pixel per pollice dello schermo e la presenza della S pen che riconosce ora un numero molto più ampio di livelli di pressione sullo schermo ed è quindi ancora più precisa. Meno plastica, più sostanza una delle critiche ricorrenti che si fanno ai dispositivi Samsung riguarda la struttura in plastica di qualità non eccelsa, soprattutto se paragonata alla concorrenza di fascia alta. Con il note 4 le cose non cambiano molto, il retro è ancora in un materiale plastico che vuole simulare la pelle, ma almeno è presente un profilo in metallo e in generale la struttura sembra più curata rispetto al passato. Quel che è certo però è che il retro in plastica ha il vantaggio di essere removibile, permettendo così di sostituire la batteria e aumentare la memoria grazie all’alloggiamento per schede microSD, entrambe possibilità che iphone e nexus 6 non hanno. Al di là del design, che può piacere o meno, l’unico vero limite a nostro parere riguarda lo spostamento dell’altoparlante sul retro che si ripercuote sull’ascolto della musica quando note 4 è sulla scrivania. i Galaxy note hanno da sempre offerto lo stato dell’arte della

naturalmente c’è la S pen che è una delle caratteristiche che differenzia il Galaxy note 4 dagli altri competitor: quando per la prima volta Samsung inserì un pennino nel suo note molti erano scettici ma si dovettero subito ricredere in quanto questo accessorio si è rivelato molto utile e non solo per prendere appunti al volo ma anche per interagire con il browser e con molte altre app Samsung. La quarta versione della S pen si conferma come quella a oggi più evoluta: le funzioni Action Memo, Screen Write e image Clip permettono di creare e salvare facilmente contenuti di ogni tipo mentre Smart Select consente la condivisione. Anche l’interfaccia Touchwiz è migliorata e integra ora una più solida funzione multiwindows con la possibilità di regolare le dimensioni delle diverse app attive sul desktop. in conclusione note 4 conferma

Samsung Galaxy Note 4

la sua fama di phablet eccellente e a livello di schermo rimane senza avversari. Come prezzo invece 769 euro sono veramente troppi, anche se poi con un po’ di ricerca il note 4 si può trovare online a circa 700 euro. LXP

La quarta generazione del phablet di Samsung si trova per la prima volta ad affrontare una dura concorrenza: come si comporterà?

tecnologia e il note 4 non si smentisce grazie al nuovissimo processore Qualcomm Snapdragon 805 nella versione da 4 core e 2,7 GHz, con scheda grafica, Adreno 420 e 3 GB di rAM. Anche il resto della dotazione hardware è ai massimi livelli, il modulo LTE per esempio è nella versione da 300 Mbps, (quello dell’iphone 6 è ancora fermo ai 150 Mbps) e sono presenti tutti i sensori possibili, compreso quello per il battito cardiaco e il rilevatore di impronte. La memoria da 32 GB può inoltre essere ampliata fino ai 160 GB attraverso una scheda microSD, superando così come capienza ogni tablet disponibile in commercio. E poi naturalmente c’è il display Super Amoled da 5,7 pollici che è semplicemente il migliore disponibile in commercio e questo non solo per la risoluzione QHD da 2560x1440 pixel ma per la fedeltà dei colori e soprattutto per la resa perfetta anche sotto la luce diretta del sole (almeno di quello autunnale). Tutto questo senza incidere particolarmente sulle prestazioni (benchmark Antutu da record con 48.000 punti) o sui consumi (fino a due giorni di uso intenso). Fotocamera e S Pen La fotocamera principale di Samsung Galaxy note 4 ha ora un sensore da 16 megapixel con led flash e stabilizzatore hardware e si è dimostrata veloce e precisa nei risultati. L’app è simile a quella presente nel note 3, ma con menu più intuitivi e semplici da usare. Molte funzioni, soprattutto quelle meno usate sono attivabili solo quando necessario mentre i video possono essere registrati fino alla risoluzione 4K. Miglioramenti significativi riguardano anche la fotocamera frontale da 3.7 megapixel che ora può vantare un diaframma da f 1.9 con un angolo di ripresa da 90 gradi e un grandangolo in grado di arrivare a 120 gradi in modo da realizzare “selfie” di gruppo anche con gruppi di amici numerosi. E poi

Il nuovo profilo in metallo impreziosisce una struttura che rimane comunque in plastica

039_LXP_148_rec_android 39 21/11/14 16:34

Page 42: 12_dicembre2014

40 Linux pro 148

L’angolo di Android HTC Desire 610

Caratteristiche 8Autonomia 7Prestazioni 8Qualità/prezzo 7

HTC Desire 610

Niente di rivoluzionario ma un buon smartphone per l’uso quotidiano.

Il voto di Linux Pro

Giudizio

Produttore: HTC Web: www.htc.com/itPrezzo: €299,99

7,5

S embra che quando si parla di un dispositivo HTC dobbiamo dire che è essenziale per il

futuro dell’azienda. in parte è così perché ci sono dei buchi nella gamma, tutta schiacciata verso la fascia alta, e anche per via dello stato finanziario di HTC, che è tutt’altro che ottimale. Se i prodotti di fascia alta catturano sicuramente l’interesse, sono gli smartphone della fascia medio bassa, che si vendono in grandi numeri, e alla fine dei conti contribuiscono a fare cassa. per HTC, questa fascia è rappresentata dalla linea Desire. il D610 sembra corrispondere a molte delle caratteristiche desiderate dai potenziali clienti del giorno d’oggi. Ha un costo ragionevole, sfoggia il marchio Desire, che ancora ha il suo appeal, uno schermo da 4,7 pollici e connettività 4G LTE. Molte di queste caratteristiche sono in comune con il Desire 816, il fratellone con schermo da 5,5 pollici che sta vendendo molto bene in diversi mercati. per quanto riguarda il processore, il Qualcomm Snapdragon 400 quad-core è una scelta quasi obbligata. È un processore molto potente, economico e con consumi molto bassi, in particolare in stand-by. il successo di dispositivi come questo sta tutto nel fare i giusti compromessi. il Desire 610 ha 1 GB di memoria rAM e 8 GB di storage, espandibili via micro

è piuttosto difficile. il telefono è disponibile in diversi colori. Monta l’apprezzata interfaccia Sense 6 sopra ad Android 4.2.2, con un linguaggio di interazione che non sarà molto distante da quel che vedremo più avanti con Android L. Le prestazioni sono decisamente buone. un vantaggio della ridotta risoluzione è che il processore non deve lavorare più di tanto, cosa che porta benefici nella velocità e nella durata della batteria, entrambi settori in cui lo smartphone non delude. LXP

HTC Desire 610Produrre dispositivi di qualità nella fascia di prezzo medio-bassa è la specialità di HTC, e il Desire 610 è decisamente un prodotto ben riuscito

SD. La connettività è buona, anche se manca il Wi-Fi a 5 GHz, ma il supporto a nFC è una piacevole sorpresa. La fotocamera principale è una decorosa 8 megapixel, mentre quella frontale è da 1,3 megapixel, al posto di quella da 5 che siamo soliti vedere sugli ultimi dispositivi HTC. Finora tutto bene, quindi, ma c’è un’area di compromesso dove HTC potrebbe essersi spinta un po’ oltre, ed è quella dello schermo, che ha risoluzione qHD. La risoluzione sembrerebbe abbastanza comune, ma con uno schermo da 4,7 pollici appare un po’ sotto lo standard. il testo può apparire un po’ confuso, in particolare quando confrontato con la resa di dispositivi concorrenti come il Moto G, che ha uno schermo da 4,5 pollici a 720p. per essere onesti, anche l’LG G2 Mini - venduto allo stesso prezzo - ha schermo da 4,7 pollici e risoluzione qHD. Dove il G2 Mini eccelle, e il Desire 610 soffre un po’, è nelle dimensioni complessive. Mentre l’LG ha bordi molto sottili e una dimensione complessiva straordinariamente compatta, il Desire 610 è all’estremo opposto. i bordi ampi ai lati dello schermo e un design molto alto, imposto dall’uso degli altoparlanti BoomSound, lo rendono piuttosto ingombrante. il dorso smussato e i lati curvi rendono il telefono piuttosto comodo da tenere in mano e utilizzare, ma l’uso con una mano sola

Scheda tecnica Sistema operativo

Android 4.4.2 con HTC Sense 6 Processore Snapdragon 400

quad-core 1,2 GHz Dimensioni

143,1 x 70,5 x 9,6 mm

Memoria 1 GB di rAM Peso 143,5 grammi Schermo 4,7’’ Risoluzione schermo

960 x 540 pixel Espansione MicroSD

Il Desire 610 ha uno schermo da 4,7’’ come l’HTC One dello scorso anno ma la risoluzione è qHD (960 x 540) invece di 1080p. Un ridimensionamento notevole e percepibile. I bordi del display sono piuttosto ingombranti. È inclusa la connettività LTE su quattro bande ma il Wi-Fi è solo b/g/n a 2,4 GHz. Ci sono Bluetooth 4.0 e NFC. Il segnale è molto buono, grazie anche all’involucro in plastica

040_LXP_148_rec_android_1 40 21/11/14 02:25

Page 43: 12_dicembre2014

Linux pro 148 41

Asus Memo PAD HD 10 L’angolo di Android

Caratteristiche 8Autonomia 9Prestazioni 8Qualità/prezzo 8

Asus Memo PAD HD 10

Facile da usare, pratico epotente, senza costare cifre probitive: ottimo!

Il voto di Linux Pro

Giudizio

Produttore: AsusWeb: www.ausu.com/itPrezzo: € 229

8,5

I tablet trasformabili hanno riscosso un ottimo successo nel corso di quest’anno e Asus non è mancata

all’appello presentando il Transformer pad TF103, un tablet con tastiera docking sganciabile, con caratteristiche di tutto rispetto e un ottimo rapporto qualità/prezzo. un po’ sotto silenzio, l’azienda ha deciso di mettere in commercio il tablet anche in versione senza tastiera, chiamandolo Memo PAD HD 10, cosa che potrebbe creare qualche confusione con l’analogo tablet presentato l’anno scorso. Abbiamo preso in mano proprio questa versione del tutto identica al Transformer pad a eccezione appunto della tastiera docking. Le versioni disponibili in realtà raddoppiano perché, a quelle con connettività Wi-Fi si aggiungono le versioni con connettività 3G. il design non è certamente dei più originali, con il tasto di accensione in alto sul lato lungo e, speculare sul lato corto, il bilanciere del volume. La microuSB, con funzione naturalmente anche di caricabatteria, è sullo stesso lato. L’altro lato lungo è occupato dalle porte per agganciarlo alla tastiera docking che rimangono, purtroppo, scoperte. realizzato interamente in plastica, disponibile nei colori bianco o nero, non cerca in nessun modo di confondere le acque con finiture in finto metallo o plastiche particolari, se non fosse per una fascetta satinata che corre tutto intorno al display. il Memo pAD (o Transformer pad che dir si

16 GB, espandibile tramite schede microSD, a cui si affiancano 5 GB di spazio cloud “per tutta la vita”. il comparto fotografico è quello che ci ha meno entusiasmato; anche se si tratta di un tablet e non di uno smartphone, la fotocamera posteriore da 2 Mpixel e quella anteriore da 0,3 Mpixel sono davvero il minimo che ci si può aspettare (e forse anche meno). il Memo pad HD 10 monta Android 4.4 KitKat con interfaccia Asus Zenui che aggiunge una serie di personalizzazioni principalmente nella gestione e visualizzazione delle notifiche. Chi vive collegato ai social network lo troverà perfetto. Le app precaricate sono quelle standard di Google. Ad alcuni piace trovarsi di tutto sul tablet,

Asus Memo PAD HD 10

La fotocamera anteriore è di soli 0,3 Mpixel, ma la nuova app Fotocamera di Google riesce a darle quel qualcosa in più per scattare selfie decenti e videochattare con soddisfazione

noi preferiamo decidere cosa installare e apprezziamo la scelta. L’Asus memo pad HD 10 è un fedele compagno di lavoro e divertimento, costa poco e non tradisce. LXP

Presentato con il nome di Transformer Pad, questo tablet senza tastiera merita davvero i nostri complimenti...

voglia) non è decisamente fatto per stupire ma per regalare sostanza a un prezzo assolutamente regionevole. passiamo quindi alle caratteristiche hardware iniziando dal display, che è un 10 pollici ipS con risoluzione HD (1200 x 800p). non è il massimo in circolazione, ma i colori sono brillanti e vivaci e l’angolo di visione più che sufficiente per guardare, per esempio, un film in due o tre persone sedute vicine. i due altoparlanti ASuS SonicMaster forniscono abbastanza volume, quel tanto che basta per ascoltare un film, ma la qualità non è tale da farlo diventare il tuo centro d’ascolto principale per la musica. Se si cerca un dispositivo per navigare, chattare, guardare un film, leggere o lavorare, questo può comunque dare grandi soddisfazioni. il processore è un intel Atom TZ3745 Quad Core a 1.33 GHz, che fa parte di quella serie di processori presentati da intel qualche mese fa proprio per aggredire il mercato dei tablet Android a basso costo. È supportato da una dotazione di 1 GB di rAM e le prestazioni generali sono di tutto rispetto. Anche con più applicazioni aperte (noi abbiamo provato con rAi TV con un film in riproduzione, Google Maps e officeSuite 7) non abbiamo riscontrato alcun tipo di rallentamento o impuntamento. Come sempre, il discorso cambia se si vuole giocare a videogiochi con richieste di sistema importanti ma quella è un’altra storia. La memoria interna è di

Scheda tecnica Sistema operativo

Android 4.4.2 KitKat con Zenui Processore

intel® Atom™ TZ3745Quad Core a 1,33 GHz

Memoria 1 GB

Dim. 257,5 x 178 x 9,9 mm Peso 550 grammi Schermo 10,1” Risoluzione schermo

1280 x 800 pixel Espansione MicroSD

041_LXP_148_rec_android_2 41 21/11/14 02:25

Page 44: 12_dicembre2014

42 Linux pro 148

L’angolo di Android HP Slatebook 14

Caratteristiche 8Autonomia 8Prestazioni 9Qualità/prezzo 7

HP Slatebook 14

Ottimo come notebook Android. Ma il prezzo èeccessivo per le caratteristiche.

Il voto di Linux Pro

Giudizio

Produttore: Hp Web: www.hp.com/itPrezzo: €399

8

H p ha da tempo intrapreso la strada di portare Android sui suoi computer e ora rilancia

con un portatile a tutto tondo, lo Slatebook 14. La scelta nel design è assolutamente vincente. Lo Slatebook ha una linea filante e sottile e, a prima vista, potrebbe passare per un ultrabook. La copertura è in alluminio grigio scuro e gli inserti in plastica gialla sul bordo gli danno un aspetto moderno e piacevole. Lo spazio per il poggia polsi è ampio, così come il trackpad e la tastiera - senza tastierino - con tasti grandi e ben spaziati. E fin qui potrebbe sembrare un semplice notebook Windows. osservando più attentamente la tastiera si notano differenze: al posto del tasto “fn” (quello che attiva il tastierino virtuale) in basso a sinistra, troviamo il tasto per richiamare le applicazioni attive di Android - quello con due rettangoli - mentre al posto del tasto Windows troviamo il tasto Home. La prima configurazione avviene proprio come se stessimo configurando un dispositivo mobile, tanto uguale che al termine Android dà il benvenuto sul nuovo “tablet”, nonostante non si tratti evidentemente di un tablet... E in effetti appena inizi a usarlo, viene da usarlo come se fosse un tablet. Davanti a voi c’è una versione praticamente standard di Android 4.3 e il display da 14”, con risoluzione Full HD a 1920x1080p, è touch. Hp è nota per riempire i propri computer di un’infinità

si caricano velocemente. Giochi come Assins’Creed pirates viaggiano fluidi; non l’abbiamo testato con giochi più impegnativi, ma immaginiamo che qualche rallentamento in più potrebbe soffrirlo, in fondo non è un computer destinato al gaming avanzato. ottime invece le performance sul lato multimediale. il display regala immagini nitide e dettagliate con bei colori vivaci, e l’angolo di visione è sufficientemente ampio per guardare in due o tre un film, anche se la finitura glossy risente immancabilmente di molti riflessi. Gli altoparlanti BeatsAudio, posizionati subito sopra la tastiera, offrono un suono pieno e potente. resta il dubbio su quale sia l’esperienza di utilizzo di un computer con Android. in generale ci si abitua immediatamente a lavorare con Android anche sul notebook, complice la familiarità acquisita su tablet e smartphone. il problema principale è quello dell’assenza di operazioni di drag

HP Slatebook 14

& drop nella gestione dei file e la mancanza di utilizzo del tasto destro del mouse. nel complesso, per navigare o chattare, leggere la posta o guardare un film va più che bene. Qualche problema nella gestione dei documenti, in attesa che arrivi la versione per tablet di Microsoft office, ma le suite alternative disponibili per Android offrono comunque quanto basta. LXP

Vediamo se notebook e Android vanno d’accordo quanto potrebbero e soprattutto se il prezzo è adeguato per questo matrimonio...

di programmi preinstallati. invece il sistema appare pulito, senza fronzoli, giusto alcune app di terze parti, per altro essenziali, come Skype, Dropbox, Box, Evernote e la suite di produttività Kingsoft office. Dal punto di vista delle caratteristiche hardware, lo Slatebook monta un processore nvidia® Tegra® 4 quad-core a 1.8 GHz con 2 GB di memoria rAM e 32 GB di memoria interna espandibile tramite schede microSD. La connettività prevede Wi-Fi e Bluetooth, troviamo una porta uSB 3.0, 2 porte uSB 2.0 e HDMi. in sostanza sono caratteristiche che permettono di lavorare e giocare senza problemi; anche con più applicazioni aperte si è dimostrato veloce e reattivo, senza alcun tipo di impuntamento. Le applicazioni

Scheda tecnica Sistema operativo

Android 4.3 Processore nvidia® Tegra®

4 quad-core a 1,8 GHz Dimensioni

34,39 x 1,6 x 24 cm

Memoria 2 GB di rAM Peso 168 grammi Schermo 14’’ Risoluzione schermo

1280 x 1080 pixell Espansione MicroSD

Il display da 14” ha una risoluzione FullHD da 1280 x 1080 pixel ed è perfetto per guardare i film. HP ha evitato di riempire lo Slatebook di decine di applicazioni precaricate. C’è solo Android in versione 4.3, pulito, ordinato e facile da usare. Nella “barra delle applicazioni” c’è un file manager per gestire i tuoi file. Essenziale ma facile da usare per creare cartelle e spostare documenti

042_LXP_148_rec_android_3 42 21/11/14 16:34

Page 45: 12_dicembre2014

Test >>Linux Lite 2.0Un’ottima distribuzione leggera

come una piuma pag. 44

HP 255 G1Un discreto portatile economico

completo di Ubuntu pag. 46

Intel Core i7 4790KIl Core i7 di Intel sa offrire

buone prestazioni pag. 47

KaOS 2014.11Una distribuzione elegante

e indipendente pag. 48

Raspberry Pi B+ Ecco la nuova versione con più

porte USB e pin I/O pag. 49

Confronto >>Browser alternativi pag. 50

∆ Iron ∆ Konqueror ∆ Midori

∆ Qupzilla ∆ Rekonq

Da non perdere >> pag. 56

Linux Lite 2.0

Midori

Kangas Sound QI

RecensioniTutte le novità in campo software e hardware testate e valutate ogni mese dai nostri laboratori

Se vuoi segnalarci qualche novità scrivi a [email protected]

QueStO MeSe...

LInUx pRO 148 43

Ogni test di questa sezione

è accompagnato da un giudizio

che riassume con quattro indici numerici

le principali qualità dell’applicazione

o del prodotto hardware messo alla prova.

I laboratori di Linux Pro assegnano

un voto da 1 a 10 alle seguenti categorie:

Caratteristiche: fornisce tutte

le funzioni di cui abbiamo bisogno?

È innovativo?

Prestazioni: esegue in maniera

efficiente le sue funzioni?

È veloce e affidabile?

Facilità d’uso: dispone di un’interfaccia

grafica chiara e facilmente fruibile?

La documentazione che lo accompagna

è sufficientemente completa ed esaustiva?

Qualità/prezzo: ha un prezzo

competitivo? Vale i soldi richiesti

per il suo acquisto?

Il nostro giudizio viene

poi riassunto da un voto finale,

espresso anche graficamente.

Ecco la legenda dei voti:

10 nulla da eccepire. Un prodotto

praticamente perfetto.

8-9 Un buon prodotto. I pochi

difetti presenti non sono gravi.

6-7 Compie il suo lavoro ma

necessita di ulteriori sviluppi.

5-4 Deve migliorare prima di

raggiungere un voto sufficiente.

1-3 Un completo disastro.

Gli sviluppatori devono tornare

alla fase di progettazione.

Ricordiamo infine che i software citati

nelle sezioni Confronto e Da non

perdere sono spesso presenti nel DVD

sotto la voce “Rivista” sotto forma

di codice sorgente o binario.

Una breve legenda

043_LXP_148_introRecens 43 21/11/14 17:29

Page 46: 12_dicembre2014

44 Linux pro 148

Test Linux Lite 2.0

Linux Lite 2.0

Funzioni 9Prestazioni 9Facilità d’uso 9Documentazione 9

Linux Lite 2.0

Una delle migliori distribuzioni di Linux che ci sia capitato di provare e usare da un pezzo. Ve la consigliamo caldamente.

Il voto di Linux Pro

Giudizio

Sviluppatore: Team di sviluppo Linux Lite Web: www.linuxliteos.comLicenza: GpL v2

9

Lo staff di Linux Pro esamina una nuova distribuzione leggera come una piuma

Linux Lite rappresenta un punto di ingresso chiaro e ordinato al mondo di Linux

Linux Lite è una distribuzione che riscuote successo ogni volta che

viene installata; ma per qualche ragione viene spesso trascurata o dimenticata del tutto quando si parla di desktop nuovi, leggeri e gestibili. non abbiamo idea del perché; ci limiteremo ad affermare che la nuova versione 2.0 di questa distribuzione è un esempio da manuale di ciò che è possibile ottenere mettendo insieme la giusta combinazione di desktop, strumenti, programmi e idee. Se oggigiorno l’enfasi, diremmo quasi l’attrattiva commerciale, di una distribuzione di Linux è costituita dall’accessibilità e da una curva di apprendimento agevole, allora Linux Lite ha tutti i numeri per figurare in cima alla vostra lista della spesa. Basata su ubuntu 14.04 LTS, questa distribuzione con installazione xfce comprende tutto ciò che potreste chiedere a un pC moderno. Gimp, Firefox, Thunderbird, Mumble (un programma di chat vocale di alta qualità) e VLC sono tutti presenti di default, anche Libreoffice.Questa distribuzione va ben oltre i programmi di cui dispone. Ci sono strumenti incorporati e configurati che facilitano l’installazione (e perfino la rimozione) di software per mezzo

per esempio, comprende novità interessanti e perfino un’opzione per l’istantanea schermo. nel complesso tutto ciò rappresenta un’introduzione ideale a Linux; ma con qualche ritocco qua e là è possibile trasformare Linux Lite in un desktop decisamente potente, in grado di soddisfare anche l’utente più esperto. Estetica a parte, l’intelligente combinazione di xfce e approccio minimalista del sistema nel suo complesso fa di Linux Lite un desktop straordinariamente scattante. Si avvia in pochi secondi, apre i programmi rapidamente, consente di passare da uno spazio di lavoro all’altro in un lampo e introduce un certo senso dello stile in quella che avrebbe potuto essere solo un’ennesima distribuzione leggera. inoltre è molto stabile e non si è bloccato nemmeno quando l’abbiamo sottoposto a intense sessioni di Steam o di montaggio video. Anzi, è rimasto scattante per tutta la durata dei nostri test, il che la dice lunga sulla sua qualità in termini di costruzione e sviluppo. non ci capita spesso di imbatterci

della funzione Lite Software, che funziona mediante una serie di script ben progettati. C’è poi uno user manager incorporato, Linux Lite user Manager, che rende un po’ più comprensibile anche ai neofiti di Linux la gestione degli account utente. Gli strumenti e programmi amministrativi più comuni sono facilmente accessibili e per gli utenti più smaliziati c’è sempre il terminale, caratterizzato da uno stile grafico accattivante e rétro a base di testo verde su sfondo nero; malgrado l’enfasi sui nuovi utenti, quindi, anche i veterani delle distribuzioni apprezzeranno senz’altro Linux Lite. La struttura dei menu è nitida e ordinata, così come il desktop e l’interfaccia, il che contribuisce ad accentuare ulteriormente lo stile già di per sé minimalista di Linux Lite. Tutto quanto è stato progettato con cura, dai nomi dei programmi e degli strumenti nel menu fino al manuale, ottimamente documentato. Gli ex-utenti di Windows xp non avranno difficoltà a prendere confidenza con Linux Lite ma la conquista di nuovi membri per la comunità di Linux non è la sola finalità di questa distro. il menu contestuale accessibile cliccando con il tasto destro del mouse,

in una distribuzione capace di mozzarci il fiato ma Linux Lite ci è decisamente riuscito, grazie alla sua facilità d’uso e al suo approccio ricco di stile. per concludere, siamo davvero colpiti dall’ottimo lavoro che è stato svolto per realizzare Linux Lite 2.0. È un desktop eccellente che merita un posto nella nostra collezione di installazioni assolutamente da avere; per questo, rivolgiamo un applauso al team di sviluppo e alla comunità di Linux Lite. LXP

In evidenza

Monitoraggio risorseil resource usage Monitor è particolarmente utile. Comprende tutti i soliti sospetti, tra cui Firefox.

Installazione softwareGli script sono decisamente facili da leggere e da interpretare. un’ottima idea.

044_LXP_148_LXF187_rev_linuxlite 44 21/11/14 16:34

Page 47: 12_dicembre2014

Completa la tua collezione ordinando gli arretrati

su www.spreastore.it/linuxprooppure utilizzando il modulo qui sotto

Informativa e Consenso in materia di trattamento dei dati personali - (Codice Privacy d.lgs. 196/03) Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A. con sede legale in via Beltrami 21, 26100 Cremona, è il Titolare del trattamento dei dati personali che vengono raccolti, trattati e conservati ex d.lgs. 196/03. Gli stessi potranno essere comunicati e/o trattati da Società esterne Incaricate. Ai sensi degli artt. 7 e ss. si potrà richiedere la modifica, la correzione e/o la cancellazione dei dati, ovvero l’esercizio di tutti i diritti previsti per Legge. La sottoscrizione del presente modulo deve intendersi quale presa visione, nel colophon della rivista, dell’Informativa completa ex art. 13 d.lgs. 196/03, nonché consenso espresso al trattamento ex art. 23 d.lgs. 196/03 in favore dell’Azienda.

Spedizione tramite posta tradizionale al costo aggiuntivo di € 2,90Spedizione tramite Corriere Espresso al costo aggiuntivo di € 7,00

ToTalE CoMPlESSIVo €

SCElGo Il SEGUENTE METoDo DI SPEDIZIoNE: Indica con una ˝ la forma di spedizione desiderata

SCEGlI l‘arrETraTo ChE VUoI orDINarE

INSErISCI I CoDICI delle pubblicazioni che desideri ricevere:€

€ Totale ordine

SE VUoI orDINarE VIa PoSTa o VIa FaX, CoMPIla QUESTo CoUPoNRitaglia o fotocopia il coupon, invialo in busta chiusa a: Sprea Editori S.p.a. Via Torino, 51 20063 Cernusco s/n (MI), insieme a una copia della ricevuta di versamento o a un assegno. Oppure via fax al numero 02.700537672. Per ordinare in tempo reale i manuali collegati al nostro sito www.spreastore.it. Per ulteriori infor-mazioni puoi scrivere a [email protected] oppure telefonare allo 02/87158224 tutti i giorni dalle 14.00 alle 18.00

SCElGo Il SEGUENTE METoDo DI PaGaMENTo (Indica con una ˝ quello prescelto)

∆ Versamento su CCP 99075871 intestato a Sprea Editori S.P.a. aBBoNaMENTI Via Torino 51 20063 Cernusco Sul Naviglio MI (Allegare ricevuta nella busta o al fax)

∆ Bonifico intestato a Sprea Editori S.P.a. abbonamenti sul conto IBaN IT05 F076 0101 6000 0009 9075 871

∆ Carta di Credito N. (Per favore riportare il numero della Carta indicandone tutte le cifre)

Scad. CVV Nome e Cognome del Titolare della carta (può essere diverso dall’abbonato)

NoME

CoGNoME

VIa

N° C.a.P. ProV.

CITTà

TEl.

E-MaIl

Se leggi Linux Pro, ti possono piacere anche...

I segreti dello smartphone Android

più acclamato dell’anno

OFFERTA SPECIALE

CoD. SlP7€ 9,90

CoD. SlP8€ 9,90

CoD. SaJ4 € 4,90

N 136 - DICEMBrE 2013COD. lP136

Inoltre…Android libero! Google ha dato un giro di vite al suo SO: ecco come rimediare

Alla scoperta di Rust Il linguaggio di programmazione per un Web a prova di hacker

Diventa protagonista nel mondo Linux

∆ Confronto: editor video liberi ∆ Guida all’ottimizzazione del kernel

PRO

Silenzioso e ricco di porte,ideale come media center

Linux Pro 139 - 2014 - Mensile - €5,90 - CHF 13,60

Concetti I segreti della compressione JPEGScratch Il linguaggio ideale per i neofitiFirefox OS Realizzare e pubblicare un’app

ACCADEMIA DEL CODICE

10 pagine di pura programmazione

TARI

FFA

R.O

.C. -

PO

STE

ITAL

IAN

E SP

A -

ABB

. PO

ST. -

D.L

. 353

/200

3 (C

ON

V. IN

L. 2

7/02

/200

4 N

. 46)

ART

. 1, C

OM

MA

1, S

/NA

- D

ISTR

IBU

TORE

: PRE

SS-D

I, M

ILAN

O

Spioni ed enti governativi penetrano le tue difese...l’Open Source li blocca!

Raspberry Pi Le migliori espansioni

per la scheda dei miracoli

Sistema operativo Come raggiungere il mito

dell’installazione perfetta

Kindle HDXSchermo da urlo

e prestazioni al top

PROTE

CT YOUR PRIVACY

SSL TOR OTR TRUECRY P T G PG CRYPTOCAT TA

ILS

Penguin Wee Desktop

A PROVA DI

NSA

229 €

415 €

LXP_cover_139.indd 1 27/02/14 15:40

Diventa protagonista nel mondo Linux

∆ Dai stabilità al sistema operativo con Systemd ∆ Crea la tua piattaforma di blogging

Pro

Inoltre…Monitoring professionale Gli strumenti avanzati per controllare le prestazioni dei PC in rete

GnuPG: privacy totale Tieni alla larga occhi indiscreti con questa tecnologia

AccAdemiA del codice

11 pagine di pura programmazione

Gambas Il Basic orientato agli oggettiPython Crea il tuo client Twitter su misuraMySQL Lavorare in SQL coi fogli di calcolo

DRM no problem Come visualizzare i video

in formati proprietari sul Web

Panorami a 360° Realizzare foto panoramiche

è un gioco da ragazzi con Hugin

Raspberry PiStampa in 3D il case

personalizzato!

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb

. PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

Linux Pro 143 - 2014 - Mensile - €5,90 - CHF 13,60

una linux boxPERFETTa Abbiamo messo alla prova i componenti migliori per creare il computer ideale per gli utenti Linux più esigenti

le fantastiche 5

Quale distro vale davvero la pena di tenere

sul proprio computer? Ecco il verdetto!

LXP_cover_143 1 25/06/14 12:26

Diventa protagonista nel mondo Linux

∆ I coder del futuro all'HackMeeting 2014 ∆ Lavorare nell'Open Source: il data center

Pro

Inoltre…Trova l'IDE perfetto Gli strumenti per lavorare con qualsiasi linguaggio

Hackerare Minecraft Come riprogrammare il mondo del gioco con la Pi Edition!

AccAdemiA del codice10 pagine di pura programmazione

ChromebookUn OS davvero completo

per il tuo portatile

Tariffa r.O.C

. - POsTe iTalian

e sPa - abb. POsT. - D.l. 353/2003 (C

On

v. in l. 27/02/2004 n

. 46) arT. 1, CO

mm

a 1, s/na - DisTribuTO

re: Press-Di, milan

OLinux Pro 144 - 2014 - M

ensile - €5,90 - CHF 13,60

PADRONIDELLA RETE Scopri i trucchi del mestiere dei professionisti del networking per mettere in sicurezza la tua LAN e combattere al meglio hacker e guasti del sistema

LINUX PRO 126

LINUX Pro

Cosa trovi nel

LINUX PRO 144

LINUXPro

SPARKYLINUX GAMEOVER 3.4

8GB

LA NUOVISSIMA VERSIONE DELLA DISTROPER UTENTI PROFESSIONALI E SERVER WEBC

entO

S 7

Cent

OS

7

COP_001_LXP144_cover 1 22/07/14 12:05

Diventa protagonista nel mondo Linux

∆ Anatomia di un pacchetto Open Source ∆ Streaming audio su misura con Mopidy

Pro

Inoltre…Arrivano i replicanti! Ecco le stampanti 3D in grado di duplicarsi da sole p.40

Basso consumo Distro e applicazioni per dare nuova vita a vecchi PC p.26

AccAdemiA del codice8 pagine di pura programmazione

da pagina 84

Ripara UbuntuCome rimediare

agli errori di Canonical

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb

. PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

Linux Pro 145 - 2014 - Mensile - €5,90 - CHF 13,60

toP secret

LINUX PRO 126

LINUX Pro

Cosa trovi nel

LINUX PRO 145

8GBLINUX

Pro

LA NUOVA VERSIONE DELLA DISTRO ELEGANTE E PRATICA DA USARE

ROBOLINUX 7.5.6 - SALIX 14.1 MATE

DEEPIN EDIzIONE 2014

LXP145_bustinaDVD 1 06/08/14 12:21

I METODI SICURI E GRATIS PERCREARE Un VPS PROTETTOCRIPTARE I DISChI fISSIBlInDARE lE PASSwORDDIfEnDERE lA TUA PRIVACy

Diventa protagonista nel mondo Linux

∆ Monitoraggio totale con Nagios ∆ Crea subito il tuo server Wiki personalizzato

Pro

Inoltre…Alta definizione I migliori programmi per vedere a casa i film come al cinema p.54

Sì ai giochi, no a Windows Così giochi alla grande senza rinunciare alla tua Linux box p.26

AccAdemiA del codice8 pagine di pura programmazione

da pagina 84

3, 2, 1... Arduino!Crea la tua plancia

di controllo per simulatori

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb

. PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

Linux Pro 146 - 2014 - Mensile - €5,90 - CHF 13,60

METTI IL TUrBo

LINUX PRO 126

LINUX Pro

Cosa trovi nel

LINUX PRO 146

LINUXPro

STRUMENTI E APPLICAZIONI PER METTERE ALLA PROVA I SISTEMI INFORMATICI

CentryCh OS 12.04.3

KALI LINUX DISTRO DA HACKER

8GB

KALILINUX

LXP146_bustinaDVD 1 07/09/14 17:11

LIBERA LINUX DA PACCHETTI E IMPOSTAZIONI INUTILI CON TUTTI I TRUCCHI PER fAR CORRERE IL TUO COMPUTER!

COP_001_LXP146_cover 1 21/09/14 16:50

Diventa protagonista nel mondo Linux

∆ Le meraviglie della risoluzione 4K ∆ Mandare email di gruppo con PHP e MySQL

Pro

Inoltre…Parola di hacker Freaky Clown svela a Linux Pro tutti i segreti dei pirati della Rete p.36

"Computer... esegui!" Ecco come controllare la propria distro con la voce p.58

AccAdemiA del codice8 pagine di pura programmazione

da pagina 84

RPI a catenaCollega più schede insieme

e hackera le password

Tari

ffa

r.O

.C. -

PO

sTe

iTal

ian

e sP

a -

abb

. PO

sT. -

D.l

. 353

/200

3 (C

On

v. in

l. 2

7/02

/200

4 n

. 46)

arT

. 1, C

Om

ma

1, s

/na

- Di

sTri

buTO

re: P

ress

-Di,

mil

anO

Linux Pro 147 - 2014 - Mensile - €5,90 - CHF 13,60

rIPArA LINUX

LINUX PRO 126

LINUX Pro

Cosa trovi nel

LINUX PRO 147

8GBLINUX

Pro

Chakra 2014.09 EulEr - NEtruNNEr 14

L'ULTIMA VERSIONE DELLA DISTRO IDEALE

pER LAVORI AUDIO E VIDEO

LXP147_bustinaDVD 1 13/10/14 17:11

14 pagine di trucchi e consigli per Far sparire ogni errore ed eliMinare i proBleMi

COP_001_LXP147_cover 1 22/10/14 17:59

l

Data Firma del titolare

N 137 - GENNaIo 2014COD. lP137 N 138 - FEBBraIo 2014COD. lP138 N 139 - MarZo 2014COD. lP139

N 140 - aPrIlE 2014COD. lP140 N 141 - MaGGIo 2014COD. lP141 N 142- GIUGNo 2014COD. lP142 N 143 - lUGlIo 2014COD. lP143

N 144 - aGoSTo 2014COD. lP144 N 145- SETTEMBrE 2014COD. lP145 N 146- oTToBrE 2014 N 147- NoVEMBrE 2014COD. lP147COD. lP146

045_LXP_148_arretrati 45 21/11/14 02:26

Page 48: 12_dicembre2014

46 Linux pro 148

Test HP 255 G1

HP 255 G1

Caratteristiche 7Prestazioni 4Facilità d’uso 9Qualità/prezzo 9

HP 255 G1

Un laptop Ubuntu decente ma non abbastanza ambizioso o veloce da risultare preferibile a un nuovo Chromebook.

Il voto di Linux Pro

Giudizio

Sviluppatore: Hp Web: http://bit.ly/LXFhp255Prezzo: €280

7

Un portatile economico completo di Ubuntu e prodotto dal colosso HP che chiunque potrebbe permettersi di acquistare... ma con prestazioni come queste, a qualcuno verrà voglia di farlo?

Un aspetto ordinario per un portatile economico; ma almeno ha l’adesivo di Ubuntu

I sistemi desktop Linux di cui valga la pena di parlare sono rari e i portatili dedicati lo

sono ancora di più. Qui, però, abbiamo a che fare con un modello Hp con ubuntu pre-installato ‘di listino’, che esibisce perfino un piccolo adesivo ubuntu. Come potete capire dal prezzo (appena sotto i 300 euro), si tratta chiaramente di un prodotto economico. in sé, questo non è necessariamente un male, tanto più che ci pare di capire che sia rivolto più alle aziende o alle scuole che agli utenti domestici di Linux. Le prime impressioni sono positive. il portatile non può aspirare a vincere premi per la progettazione ma il suo involucro in plastica è relativamente solido. immaginiamo però che possa graffiarsi facilmente; e dei perni un po’ più robusti non sarebbero stati fuori luogo. Su una nota più positiva, il computer è provvisto di una bella borsa tradizionale. Al primo avvio l’utente viene guidato nella consueta procedura di setup di ubuntu. Stranamente, la procedura non suggerisce all’utente la connessione a una rete wireless, perciò non è possibile scaricare aggiornamenti finché l’utente stesso non procede a effettuare la connessione. Terminata la procedura, vi ritroverete con un’installazione base di ubuntu 12.04 LTS. Dopo

alle nostre cuffie senza alcuna difficoltà.

Chi va piano...Tutto ciò gira intorno all’interessante processore AMD DC E1-1500. Con i suoi due core Bobcat a 1480 MHz, non lo si può definire una Cpu molto potente; è solo leggermente superiore al vecchio Atom D525 e ha una velocità pari a circa metà di quella dell’intel Celeron 2955u utilizzato da molti Chromebook attuali. un altro limite è rappresentato dal bus di memoria a canale singolo; se non altro, però, si tratta di un sistema a 64 bit, che può quindi sfruttare i 4 GB di memoria DDr3 installata. Leggermente più attraente (almeno sul piano tecnico) è la Gpu radeon HD 7310 integrata nel processore. i suoi 80 shader radeon la rendono superiore a molti modelli della stessa fascia di prezzo, il che tuttavia non vuol dire granché nel 2014, dato che le sue prestazioni sono inferiori alla media. in che senso? nel senso che non potrete giocare con Amnesia: The Dark Descent; e quanto a Metro: Last Light, potete anche scordarvelo. negli impieghi generici, questo

un collaudo, abbiamo lanciato l’aggiornamento 14.04 LTS (che non sarà ufficiale fino al lancio della versione 14.10). L’aggiornamento è andato a buon fine; peccato che abbia perso per strada i driver relativi a touchpad, Ethernet e Bluetooth. La tastiera è robusta e reattiva, senza tasti ballerini. Hp non ha voluto introdurre particolari novità: c’è perfino un tasto Windows, tanto per ricordarvi quanto siete fortunati a usare Linux. il touchpad risponde bene e i suoi tasti cliccano come si deve. una serie di piccole spie luminose fornisce informazioni su energia, HDD, rete e attività wireless. La nostra critica principale, in questo ambito, riguarda lo schermo. La risoluzione 1366 x 768 può anche andare: è di fatto la risoluzione base, perfino per i modelli Apple. La riproduzione dei colori è buona ma il pannello LED economico offre angoli di visualizzazione insufficienti, con un’alterazione dei colori in verticale particolarmente evidente negli sfondi scuri. il laptop utilizza ralink 802.11n wireless e un adattatore Bluetooth 4.0. All’inizio lo abbiamo trovato lento nel connettersi; anche il sistema wireless ad antenna singola è risultato piuttosto lento da usare. il Bluetooth funziona bene e ha effettuato la connessione

portatile è risultato decisamente scattante, malgrado le nostre preoccupazioni relative al processore un po’ gracile. È silenzioso anche sotto carico e risulta piacevolmente reattivo. il disco da 750 GB comprende una partizione principale, una di ripristino e una di swap ma lo spazio disponibile è abbondante. La batteria (4300 mAh) è di livello medio e nel nostro test non scientifico ha resistito per tre ore e 30 minuti. niente di sensazionale ma la sospensione e il passaggio alla modalità risparmio energetico avvengono senza problemi. LXP

In evidenzaBenchmark Zbox

NanoNUC

DC33217NUC

D54250HP 225

G1

Blowfish* 4.726 5.846 4.725 17.2

Cryptohash** 327.085 246.524 326.134 38.168

Fibonacci* 1.669 2.552 1.587 6.025

N-Queens* 7.346 6.438 5.082 25.684

FFT* 1.011 1.581 0.992 8.743

Raytracing* 6.202 7.826 6.198 16.658

* I valori più bassi sono i migliori ** I valori più alti sono i migliori

046_LXP_148_LXF188_rev_hp 46 21/11/14 02:26

Page 49: 12_dicembre2014

Linux pro 148 47

Intel Core i7 4790K Test

Intel Core i7 4790K

Funzioni 9Prestazioni 9Facilità d’uso 9Qualità/prezzo 9

Intel Core i7 4790K

Un chip Intel i7 serie K d’eccezione che offre alte velocità e basse temperature; le prestazioni in overclocking non sono eccezionali.

Il voto di Linux Pro

Giudizio

Produttore: intel Web: www.intel.itPrezzo: €315

9

Il lancio dell’ultimo processore Intel di fascia alta significa che la linea Haswell chiuderà in bellezza? Scopriamolo insieme…

In evidenza

Nuovi componentiQuesti nuovi condensatori presenti sul lato dei pin del chip servono a facilitare la trasmissione dell’energia al silicio.

Overclockingottenere un po’ di velocità in più della Cpu non è mai stato tanto sicuro; ma anche la velocità base è superiore.

La nostra unità di prova può toccare i 4 GHz ma le prestazioni in overclocking non sono un granché

I l re è morto, viva il re. Questa sembra essere la situazione ogni volta che intel lancia un nuovo

processore di fascia alta della serie K: ogni volta ci troviamo di fronte a un nuovo chip leggermente più giovane e un po’ più dinamico ma per il resto quasi identico all’originale. il nuovo Core i7 4970K, però, potrebbe costituire un caso a parte. invece dell’ormai abituale incremento di velocità da 100 MHz, presenta infatti un aumento di ben 500 MHz, che ne fa il primo Cpu intel da 4 GHz da quando, una decina di anni fa, intel ha rinunciato al pentium 4 single-core. Questo processore quad-core con tecnologia Hyperthreading, con i suoi otto thread di potenza di elaborazione, rappresenta la Cpu più avanzata attualmente in circolazione. La velocità base di 4 GHz è già di per sé notevole; ma dato che intel continua a mantenersi fedele alla sua modalità Turbo, l’unità è in grado di raggiungere i 4,4 GHz su tutti i core quando si trova a pieno carico. una prestazione decisamente impressionante. Come ci è riuscita intel? La spiegazione sta in gran parte nel fatto che la maggior parte dei chip 4770K era già in grado di toccare i 4,4 GHz. Bastava semplicemente regolare il moltiplicatore su x44 nel BioS e, in generale, il gioco era fatto. Tuttavia, allo scopo di garantire una stabilità del 100% per ognuno dei nuovi chip

davvero. il nuovo TiM riduce di quasi 10° la temperatura del processore sotto carico. Abbiamo provato entrambi i chip con la stessa scheda, lo stesso voltaggio e la stessa velocità: il Devil’s Canyon è rimasto relativamente fresco a 62°, mentre il 4770K si è scaldato di più, toccando i 71°. A pari velocità, quindi, il 4790K eguaglia le prestazioni di un Haswell overcloccato ma con un surriscaldamento inferiore. Le prestazioni in overclocking del nostro esemplare del 4790K ci hanno lasciato un po’ di amaro in bocca. Speravamo che il nuovo TiM e i nuovi componenti offrissero margini maggiori, anche alla luce delle voci relative a picchi di 5 GHz. intel continua a dirsi convinta che i suoi chip destinati al commercio riusciranno a toccare queste vette; ma la nostra unità 4790K è arrivata al massimo ai 4,7 GHz. il che significa una velocità superiore di circa 100 MHz al picco massimo raggiungibile dal 4770K. in altre parole, quello che poteva apparire come un nuovo processore di fascia alta della serie K autenticamente entusiasmante si rivela essere sostanzialmente simile ai suoi predecessori: indubbiamente fa la sua figura ma lascia come un retrogusto che sa di delusione. L’i7 4790K è il più avanzato

4790K a questi livelli di velocità, intel ha rinnovato l’intero pacchetto Cpu. L’intervento più significativo è consistito nella sostituzione della pasta termoconduttiva (thermal interface material, TiM). intel definisce la nuova pasta un polimero di nuova generazione, destinato a sostituire il vecchio materiale che, in sostanza, dava l’impressione di essere semplicemente una goccia di Bostik.

Una soluzione temporanea?Secondo le previsioni, l’architettura Broadwell avrebbe dovuto già rimpiazzare la tecnologia Haswell nell’ambito della produzione dei processori intel. il lancio del die-shrink da 14 nm della microarchitettura Haswell è stato più volte rimandato; previsto per lo scorso settembre, è stato spostato alla fine di novembre o all’inizio di dicembre. pur essendo rimasto abbottonato riguardo al progetto Broadwell in occasione dell’iDF dello scorso anno, un mese dopo l’amministratore delegato di intel ha dovuto ammettere che un ‘problema di densità’ aveva ritardato la produzione, un ritardo che sembra essersi protratto fino a oggi. intel aveva la necessità di tappare questo buco: ecco quindi arrivare i chip Devil’s Canyon, destinati a rendere più sopportabile l’attesa delle nuove Cpu. E bisogna dire che ci riescono

e potente dei processori intel attualmente sul mercato; il fatto è che prometteva di essere qualcosa di più. D’altro canto, il prezzo di vendita è il medesimo del 4770K, perciò non c’è ragione di sentirsi particolarmente delusi. E dati gli alti livelli di velocità base e Turbo, ìnon è nemmeno necessario ricorrere all’overclocking: le prestazioni sono già quelle di un processore overcloccato e in più non dovrete preoccuparvi del rischio che l’unità si surriscaldi o soccomba a un carico di lavoro superiore alle sue possibilità. LXP

047_LXP_148_LXF188_rev_intel 47 21/11/14 16:34

Page 50: 12_dicembre2014

48 Linux pro 148

Test KaOS 2014.11

KaOS 2014.11

Caratteristiche 8Prestazioni 7Facilità d’uso 7Documentazione 6

KaOS 2014.11

Una distro elegante che va degustata come un buon vino. Tuttavia c’è ancora molto spazio per futuri miglioramenti e implementazioni.

Il voto di Linux Pro

Giudizio

Produttore: Anke Boersma e altri Web: http://kaosx.usLicenza: GpL

7

Abbiamo deciso di approfondire la conoscenza di questa nuova distro indipendente che si concentra sull’esperienza d’uso anziché sull’esclusiva presenza di contenuto

Con alcune piccole modifiche, il desktop di KaOS può avere un aspetto davvero stupefacente. Tuttavia non è adatto ai computer meno potenti e più vecchi

KaOS è una distro di nuova concezione che si concentra su eleganza e funzionalità, con un

tocco che la distingue dal panorama dei principali concorrenti. il rilascio 2014.11 è basato su KDE e Qt e risulta fin da subito particolarmente interessante per la presenza di repository pieni di contenuti. nonostante la buona quantità di strumenti, gli sviluppatori si sono concentrati soprattutto sulla qualità. KDE 4.13.2, kernel 3.14.6, glibc 2.19, system 212 e kmod 17 sono tutti aggiornati alle versioni più recenti e in più troviamo x.org Server 1.15.1, Qt 4.8.6 e QtWebKit 2.3.3. in termini di pacchetti, sono presenti la versione più recente del browser Qupzilla (per approfondire, leggete il confronto di questo mese) e il semplice ma potente octopi con il front-end grafico pacman 4.1.2. non mancano poi KDE Telepathy, Kdenlive e Calligra 2.8.3 che apre le porte al lavoro d’ufficio. Tirando le somme, in definitiva, ce n’è abbastanza per dare filo da torcere alle distribuzioni più blasonate. naturalmente sono disponibili altri programmi GTK come Firefox 29, Chromium, Flash e Gimp 2.8.10, ma sono limitati a causa del sottile approccio adottato per i repository KaoS. Questi si differenziano in tre

è installato, però, le guide sembrano sparire di colpo. un aspetto, questo, che per un nuovo utente può essere davvero scoraggiante. KaoS è certamente una distro elegante. È bella a vedersi e sfrutta un buon desktop che trasmette una sensazione di pulizia e ordine. i font di sistema sono di grandi dimensioni e di facile lettura anche per persone che hanno problemi visivi. per quanto riguarda la reattività e la velocità, siamo di fronte a una distro scattante e leggera. non brilla per velocità di avvio, richiedendo più risorse di sistema rispetto ad altre distribuzioni, ma non ce la sentiamo di fargliene una grande colpa. KaoS ha però un problema di fondo: non la reputiamo una distribuzione pratica da usare nel quotidiano. Certo, non ce ne sono molte che soddisfano questo requisito, ma a causa di alcune limitazioni intrinseche abbiamo paura che possa rappresentare una nicchia anziché distinguersi come alternativa ai nomi più classici. non stiamo dicendo che gli sviluppatori dovrebbero

gruppi: Core, Main e Apps. per avere le ultime versioni sarà sufficiente compiere aggiornamenti regolari del sistema. in Core troviamo i pacchetti base per l’avvio della distro, l’interazione con il BioS e il supporto per la maggior parte dell’hardware in circolazione. Main, invece, è costituito da tutte le librerie necessarie al funzionamento dell’hardware e del software come driver e firmware. Apps, come si evince bene dal nome, contiene tutte le applicazioni che caratterizzano in pieno questa distro. Chi ha già usato KaoS in passato sarà felice di sapere che questa versione contiene molti fix a bug precedentemente rilevati. in più offre modifiche e miglioramenti rispetto alle altre release. Le capacità multimediali sono nettamente migliorate con l’integrazione di ffmpeg2 e l’inclusione di Amarok su Clementine. inoltre GStreamer 0.10 è stato gradualmente eliminato a favore di GStreamer 1.0.

Guide limitateil programma d’installazione è stato costruito da zero ed è anche abbastanza fluido. C’è una buona dose di documentazione introduttiva riguardante proprio i primi passi, tra cui una serie di dettagli sul partizionamento del disco. una volta che KaoS

appesantire il sistema con programmi di qualsiasi genere, ma un insieme più familiare di pacchetti non avrebbe guastato. oltre a questo, sarebbe stato interessante vedere alcuni script personalizzati per i neofiti, come abbiamo già avuto modo di rilevare in altre distribuzioni moderne. nel complesso, quindi, Kaos 2014.11 è un desktop che offre un’ottima esperienza per i più navigati del mondo Linux. LXP

In evidenza

Ottima GUIoctopi è leggero ma eccezionalmente potente.

Fatto su misurail programma d’installazione personalizzato è ben fatto.

048_LXP_148_LXF188.rev_kaos 48 21/11/14 02:27

Page 51: 12_dicembre2014

Linux pro 148 49

Raspberry Pi B+ Test

Raspberry Pi B+

Funzioni 8Prestazioni 6Facilità d’uso 8Qualità/prezzo 10

Raspberry Pi Model B+

Con più porte USB e pin di I/O, il modello B+ è un affinamento da lungo atteso da ch che voleva di più rispetto al modello originale.

Il voto di Linux Pro

Giudizio

Produttore: rpi Foundation Web: ww.raspberrypi.orgPrezzo: €40

9

Vi sveliamo in anticipo tutti i segreti della “nuova” Raspberry che in questa versione ha raccolto e realizzato i desideri dei suoi estimatori

In evidenza

GPIO estesoil Gpio è stato portato a 40 pin, due dei quali dedicati alla gestione di espansioni basate su EEproM.

Raddoppiano le USBLe porte passano da 2 a 4 e ora possono gestire periferiche staccabili a caldo.

Il modello B+ ha dimensioni leggermente diverse rispetto alla precedente versione ma fornisce una maggior quantità di porte GPIO e USB

Subito dopo il Compute Module, la Fondazione ha ben pensato di rendere disponibile nel suo

catalogo l’ennesima rivisitazione della raspberry: il modello B+ è l’ultima versione della linea basata sul modello B. Coloro che preferiscono il modello A non temano: a breve arriverà la A+. A livello hardware, nulla è cambiato: il B+ usa il modulo Gpu Broadcom BCM2835 abbinato alla classica ma ormai tecnologicamente datata Cpu ArMv6 a 700MHz e 512 MB di rAM. La grande novità è che, soddisfacendo le pressanti richieste della comunità, la scheda ha subìto una “rinfrescata” progettuale, migliorando la disposizione dei componenti. Le porte non sono più “sparpagliate” su tutti i lati, cosa che, annullava il vantaggio della compattezza della scheda visto che spuntavano ovunque cavetti, connettori e schedina SD. ora solo due lati sono dedicati alla cavetteria e sono presenti due porte uSB in più. il rifacimento del circuito stampato ha permesso di buttarsi alle spalle gli i vecchi errori: le 4 porte uSB e la Ethernet sono tutte sul lato più corto, mentre sul lato lungo trovano posto il jack audio/video, la porta HDMi e la microuSB per l’alimentazione. Le uscite dell’audio analogico e la porta per il video composito sono state accorpate in un unico jack, cosa che ha permesso di recuperare prezioso spazio senza dover eliminare

Più piediniil responsabile Hardware della Fondazione raspberry ha confermato che le espansioni disegnate per lavorare espressamente con la B+ non è garantito che saranno retro-compatibili con il modello B, ma al momento ancora non esistono periferiche che sfruttino i nuovi pin presenti sulla B+, quindi ancora per qualche mese non ci saranno problemi, quanto meno dal punto di vista di compatibilità software ed elettrica. i pin in più arrivano – e non potrebbe essere diversamente – direttamente dal SoC e daranno maggior potenzialità ai vostri progetti esosi di linee di i/o. i pin 27 e 28 sono specificatamente pensati per gestire una EEproM, quindi un chip del genere potrà essere installato sulle future schede di espansione migliorandone la flessibilità d’uso e il valore commerciale. ogni progetto software (per esempio ScratchGpio in python) creato sul precedente modello di raspberry sarà ovviamente compatibile con il B+, per cui il “port” del programma sarà completamente indolore: basterà copiarlo da una raspberry all’altra. La nuova versione offre caratteristiche superiori, ma ciò non significa che il precedente modello verrà immediatamente escluso dalle linee di produzione: finché ci sarà un’adeguata domanda ogni modello continuerà a uscire dalla

tali uscite. Le lamentele sulla qualità non perfetta dell’audio analogico ora non hanno più ragione di essere in quanto tale carenza è stata sistemata. La revisione progettuale ha anche portato un diminuito assorbimento energetico di circa 500mW.

Miglioramentiper vedere altri progressi occorre girare la scheda, infatti è sul “lato B” che troviamo lo slot per uSD che ha rimpiazzato l’ingombrante SD. osserverete certo il bus Gpio, più ampio di quello standard: l’aumentata dimensione è “colpa” dei 14 pin aggiunti, che permetteranno nuovi impieghi che fino a ora erano impossibili a causa del limitato numero di linee di i/o. Dei 40 piedini, i primi 26 hanno la stessa disposizione di quelli “originali” e quindi sono retro-compatibili con tutto il software e l’hardware sviluppato fino a ora. Fidandoci – ma anche no – dei “sentito dire”, abbiamo testato di persona delle espansioni come pibrella e piGlow che hanno funzionato senza problemi, ma non tutto è filato liscio. La scheda Wolfson Audio sulla B+ non “vedeva” il pin p5 necessario per la connessione mentre la nota piFace è disegnata per connettersi al modello B e quindi non si incastrava meccanicamente sulla B+ (a essere precisi, nell’ultimo caso la responsabilità ricade più sul progettista della piFace).

catena di montaggio. poiché Cpu e Gpu continuano a essere le stesse, ogni miglioramento software sarà disponibile su ogni versione della raspberry. La B+ è sostanzialmente una versione migliorata, non offre nessun “miracolo” ma solo la razionalizzazione del circuito stampato e un paio di porte uSB in più che sono comunque le benvenute: il conseguente incremento del prezzo finale è un sacrificio più che accettabile. È vero, desidereremmo le porte uSB 3.0, il Wi Fi, il Bluetooth... ma in tal caso ci sarebbe un’inevitabile interruzione di continuità software e hardware e ci troveremmo tra le mani qualcosa di diverso rispetto alla flessibile ed economica raspberry che abbiamo imparato ad apprezzare. LXP

049_LXP_148_LXF188_rev_pi 49 21/11/14 02:27

Page 52: 12_dicembre2014

Roundup Office suitesTest Confronto

50 Linux pro 148 Linux pro 148 51

Il browser è una componente essenziale di ogni sistema. La maggior parte di noi usa ancora Firefox o Chrome, Anche se questo

non significa esserne soddisfatti. infatti, c’è molto di cui lamentarsi: la lentezza, la gestione delle schede, le impostazioni di ricerca o il modo in cui interagiscono con il resto dei software installati nel pC. i browser, almeno negli ultimi tempi, stanno diventando sempre più simili a ecosistemi con cui fare tutto. ne sono una riprova i vari esperimenti di sistemi operativi basati sulla Cloud come quello

Ogni mese mettiamo a confronto prodotti e programmi per farvi scegliere al meglio!

Modalità del test

utilizzato da Chromebook, oppure l’enorme panorama di applicazioni da scaricare in Chrome per renderlo più simile a un coltellino svizzero che a un browser. indipendentemente dal nostro pensiero riguardo a questa evoluzione, non c’è dubbio che questi programmi stiano progredendo in modo sempre più

marcato. in questa comparativa abbiamo quindi deciso di mettere a confronto cinque browser tra i più diffusi, così da paragonare i vari strumenti e tutto quanto riguarda il loro funzionamento. Vediamo quindi qual è il migliore e su quale possiamo fare più affidamento.

Browser alternativi

La nostra selezione Iron

Konqueror

Midori

Qupzilla

Rekonq

Non sapete quale browser utilizzare tra i tanti disponibili? Siete combattuti tra Chrome e Firefox? Questo mese vi presentiamo una comparativa tra cinque programmi per navigare...

Dopo aver esaminato Opera Developer 24, abbiamo cercato altri browser che siano sviluppati attivamente, capaci di essere veloci e leggeri e di non incidere troppo su RAM e CPU. Allo stesso modo, ci siamo concentrati anche sulla semplicità d’installazione nella maggior parte delle distribuzioni. L’unico che non siamo riusciti a installare con i binari su Fedora 20 è stato Iron. In questo caso siamo dovuti ricorrere al TAR, anziché utilizzare il tradizionale pacchetto RPM. Al suo interno abbiamo trovato un paio di librerie ausiliarie legate in modo dinamico ad alcune cartelle e al file eseguibile. È però bastato creare un link a quest’ultimo da /usr/local/bin per farlo funzionare. Dopo l’installazione abbiamo usato i browser per le attività più comuni come la visione di filmati su Youtube e Vimeo, la lettura di notizie sui maggiori portali Web e molto altro ancora.

“I browser, almeno negli ultimi tempi, sono sempre più simili a ecosistemi con cui fare tutto”

050_055_LXP_148_LXF190.round 50 21/11/14 16:34

Page 53: 12_dicembre2014

Roundup Office suitesConfronto Test

50 Linux pro 148 Linux pro 148 51 Konqueror ha molte funzioni riprese da quando era ancora un file manager

Cominciamo dalle base, vale a dire come ogni browser gestisce la ricerca online, i JavaScript,

i contenuti multimediali e l’interazione di base con il desktop Linux in cui sono installati. il motore di ricerca predefinito di QupZilla, Iron e Konqueror è Google, mentre Midori punta su DuckDuckGo. Rekonq, invece, non ha alcuna preferenza. naturalmente tutti i browser consentono di utilizzare diversi motori di ricerca, ma quelli che abbiamo elencato sono i predefiniti. Konqueror e rekonq offrono la scelta più vasta tra i motori da utilizzare. Troviamo CiA World Fact Book, Jamendo per la musica e KDE userBase. La funzione Cerca in rekonq, tuttavia, non funziona fino a quando non si imposta un collegamento a un motore di ricerca predefinito nel menu Preferenze. usando i tasti di scelta rapida, possiamo però modificare il motore da utilizzare

Compatibilità e ricerca

Integrazione con il desktop

Oggi il Web è molto complicato

Come interagiscono con il resto della nostra distro?

in un batter d’occhio. Scrivendo imdb:l’attimo fuggente nella casella di ricerca di rekonq, per esempio, si aprirà direttamente la pagina di internet Movie Database dedicata a questo specifico film. È possibile utilizzare lo stesso trucco con Wikipedia, i dizionari online e i siti Web che accettano richieste GET. È comunque importante sottolineare come nessun browser, nella sua configurazione di default, ha superato tutti i nostri test di interattività multimediale senza problemi. iron è inciampato nelle clip di Viemo, Midori non poteva gestire H.264 su YouTube, Konqueror ci ha dato problemi nel trascinamento in una semplice applicazione LAMp. in più, tutti i browser non sono sempre stati in grado di aggiungere in modo completo alcuni bookmarklet. Considerando l’importanza di questi JavaScript per alcune piattaforme, come Wordpress o Del.icio.

us, si tratta di una limitazione piuttosto grave. Anche se per molti questo aspetto può non essere importante perché non utilizzano servizi che supportano i bookmarklet, è comunque bene essere a conoscenza della limitazione. A parziale compensazione di tali carenze, alcuni utenti ci hanno segnalato che il plug-in AdBlock, o componenti con funzioni equivalenti, sono disponibili per tutti i browser presi in considerazione. Konqueror include anche un filtro generale con cui è possibile ottenere una lista di tutti gli elementi bloccati nella pagina corrente, siano JavaScript o immagini.

Un browser deve integrarsi perfettamente con tutto il resto del desktop. E lo deve fare attraverso

la cooperazione diretta con altri programmi e con i servizi di base utilizzati dalle altre applicazioni, come icone e

interfacce di gestione dei file. iron, Qupzilla e Midori ignorano del tutto le impostazioni del desktop. per ognuno è possibile utilizzare dei font preferiti e, almeno in iron, si possono scaricare e installare temi personalizzati. rekonq e Konqueror hanno

però dei punti a favore. infatti sono entrambi progettati come membri della famiglia KDE. riconoscono e utilizzano gli stessi temi, i font, gli elementi di decorazione delle finestre e i menu del desktop. possiamo poi gestire una serie di funzioni dal Centro di controllo di KDE: stampa, configurazione di rete e perfino la tipologia della tastiera. Gli altri browser riescono a riconoscere alcune impostazioni di Gnome, anche se non è sempre garantito. L’ultimo grido dell’integrazione desktop è la capacità di lanciare pagine Web specifiche come programmi locali mediante icone del desktop o voci presenti nel menu di sistema. Midori consente di aggiungere launcher dal desktop, mentre iron e rekonq gestiscono i collegamenti alle applicazioni. Questa funzione, comunque, dipende dal tipo di combinazione browser-Desktop Manager utilizzata.

Se l’integrazione con i desktop è tra gli elementi più importanti per voi, allora dovete puntare su Rekonq e Konqueror.

Verdetto

Iron

Konqueror

Midori

Qupzilla

Rekonq

Iron non ha avuto il minimo problema con script e file multimediali.

Verdetto

Iron

Konqueror

Midori

Qupzilla

Rekonq

Per Midori e Rekonq, i JavaScript hanno dato diversi problemi soprattutto nella riproduzione video

050_055_LXP_148_LXF190.round 51 21/11/14 16:34

Page 54: 12_dicembre2014

Test Confronto

52 Linux pro 148 Linux pro 148 53

Interfaccia graficaCon quale browser abbiamo la migliore esperienza d’uso?

Anche se non possiamo avvalorare le nostre affermazioni con benchmark incontrovertibili, possiamo affermare

che i cinque browser provati sono più veloci di Firefox e Chrome. Almeno fino a quando si aprono da 10 a 15 schede in contemporanea. in pratica, più che sfruttare una buona

ottimizzazione del codice sorgente, con questi programmi potrete avere una migliore gestione delle schede di navigazione. proprio su questo parametro abbiamo sviluppato molti dei nostri giudizi. Tuttavia abbiamo considerato anche le opzioni del tema, la presenza o meno della documentazione e altre caratteristiche più

o meno uniche che non possono essere inserite in una categoria specifica. in definitiva, abbiamo voluto puntare l’attenzione su tutte le funzioni e gli strumenti che permettono di rendere l’esperienza d’uso di un browser piacevole, funzionale e semplice sotto ogni punto di vista.

Ironiron, quando disponibile, usa l’accelerazione hardware. riesce poi a rilevare i dispositivi uSB e lascia le applicazioni in esecuzione in background quando si chiude il browser. naturalmente avrete notato una profonda somiglianza con Chrome. iron, infatti, è una fork di questo browser e ne riprende praticamente ogni funzione. Ci sono però delle differenze, soprattutto in fatto di privacy. in primo luogo la funzione per il blocco della pubblicità in iron è attiva per impostazione predefinita. in seconda istanza tutte le opzioni relative alla privacy sono regolate per evitare fughe di informazioni. Chrome e iron sono così simili che quando apriamo la pagina principale ci ritroviamo nella schermata di login del nostro account Google. Se vi state chiedendo perché abbiamo incluso iron in questo confronto pur essendo un clone di Chrome, vi spiegheremo il nostro ragionamento nella prossima pagina.

KonquerorKonqueror è molto simile al resto delle applicazioni appartenenti alla famiglia KDE. non è un must, ma è comunque un browser Web robusto, pulito ed efficiente. La sua interfaccia utente, comunque, offre delle caratteristiche davvero uniche dovute al proprio retaggio passato di file manager. un esempio è la possibilità di clonare la scheda corrente. un’opzione, questa, che seppure possa sembrare di scarsa utilità, si rivela preziosa in più occasioni. L’altra caratteristica è la divisione di ciascuna scheda in altrettante sotto-finestre. Questa opzione è perfetta quando vogliamo scrivere e cercare nel Web contemporaneamente senza dover passare da una schermata all’altra in modo frenetico. riusciamo così a sviluppare un flusso di lavoro pratico e immediato. Konqueror, infine, ha anche diversi tasti di accesso per aprire qualsiasi link nella pagina che stiamo visualizzando.

Tutti i browser offrono un certo sostegno allo sviluppo Web con vari strumenti di debug.

per nostra esperienza, pensiamo che queste funzioni dovrebbero metterci davanti i componenti interni di una pagina e gli eventuali errori di codifica. Altre funzioni che ci piacerebbe vedere sono poi l’analisi delle prestazioni e l’esecuzione controllata dei JavaScript. purtroppo, nessuno dei browser presi in considerazione nel nostro confronto

Sviluppo WebQuale parte di una pagina Web è più lenta?

è particolarmente forte sul fronte dello sviluppo. Konqueror, per esempio, non offre praticamente nulla, a parte un’icona a forma di coccinella nella parte inferiore della pagina che vi informerà se vi sono stati errori di visualizzazione. per fortuna, gli altri quattro browser hanno qualcosa di meglio e, essendo tutti basati su WebKit, comprendono una forma di Web inspector che viene sviluppato e distribuito con questo specifico motore di rendering.

Midori è il browser che lavora meglio: fornito con una versione di inspector, questa viene eseguita in una finestra separata e non solo in una scheda del browser principale. Qui troviamo diversi controlli, tra cui le timeline separate per il traffico e l’analisi del rendering, il controllo del carattere e molto altro ancora. il tutto è facilmente gestibile attraverso i pulsanti presenti che consentono di prendere il controllo delle funzioni in pochi secondi.

Midori è il browser che offre il miglior supporto per lo sviluppo. Troviamo il motore di rendering WebKit con lo strumento Inspector.

VerdettoIron

Konqueror

Midori

Qupzilla

Rekonq

050_055_LXP_148_LXF190.round 52 21/11/14 16:34

Page 55: 12_dicembre2014

Confronto Test

52 Linux pro 148 Linux pro 148 53

MidoriMidori fa il suo esordio in quasi totale assenza di tasti o altri elementi grafici. Tuttavia ha davvero molte caratteristiche che vanno dai tasti di scelta rapida alle scorciatoie tramite i movimenti del mouse, passando poi per la personalizzazione dei font su qualsiasi pagina Web. in Midori troviamo anche una specie di cestino in cui vengono inserite le schede chiuse in precedenza. Abbiamo poi trovato il pannello laterale molto pratico da usare. Fino a che rimane attivo, Midori non mostrerà alcuna etichetta sopra ogni scheda. in questo modo abbiamo più spazio per visualizzare le pagine, anche se inizialmente si potrebbero confondere. Se andate in Preferenze D Navigazione D Nuova scheda D Comportamento potrete attivare la finestra di selezione rapida visualizzata sopra ogni scheda. in definitiva, Midori è un buon browser, progettato a dovere.

QupzillaQupzilla apre con un logo, una casella di ricerca e pochi pulsanti. Anche il tasto Aggiungi scheda viene visualizzato solo dopo averlo attivato in Aspetto D Opzioni avanzate. il browser preferisce lasciare a noi la possibilità di decidere riguardo l’aspetto da avere. Tra le altre cose, possiamo modificare l’interfaccia con alcuni temi predefiniti, attivando lo sfondo trasparente o impostandone uno personalizzato per la scheda Selezione rapida. L’aspetto delle pagine Web può essere modificato ordinando a Qupzilla di utilizzare un foglio di stile a scelta per tutti i siti visitati. Abbiamo trovato la gestione delle schede molto semplice e intuitiva, soprattutto grazie alle numerose opzioni e alla disponibilità delle anteprime animate. un tocco di classe è la possibilità di configurare il numero di linee di scorrimento per lo scroll del mouse, così come l’occasione di muoversi nel testo di una pagina con i tasti freccia.

Rekonqrekonq ha una pagina iniziale che ci è piaciuta fin da subito: semplice ma efficace, con tutte le principali funzioni in bella vista. Ci sono solo una casella di input unificata per la posizione e la ricerca nel Web, i segnalibri, la cronologia e un buon manuale. Dall’altra parte, però, rekonq è l’unico browser che siamo riusciti a mandare in crash mentre organizzavamo i preferiti. il programma beneficia di una scheda di anteprima e delle etichette in modo simile a quanto già visto in Konqueror. inoltre, rekonq sfoggia la stessa integrazione con KDE e offre molti modi per riconfigurare il proprio motore di rendering. È possibile gestire il database di archiviazione offline e la cache delle applicazioni HTML5, così come scorrere gli elementi attivi di una pagina con i tasti freccia anziché con il tasto TAB.

Privacy e anonimatoRiescono davvero a proteggere i nostri dati personali?

A nche se al giorno d’oggi la privacy è una delle preoccupazioni più pressanti,

in realtà è un problema con molte sfaccettature. per questo, dato lo spazio a disposizione, non potremo trattare la questione in modo esaustivo. Ci limiteremo quindi a spiegare come i nostri browser si comportano in questo frangente. iron, come già accennato, è un clone di Chrome che ha però i filtri anti-pubblicità già attivi e tutte le

funzioni che comunicano con Google disattivate. A titolo di esempio, iron non invia le stringhe degli identificatori unici per i vostri archivi, i report di bug o le query verso Google. in più non installa automaticamente alcun aggiornamento invasivo. Alla pagina http://bit.ly/SRWareIronBrowser potrete avere sott’occhio una tabella che riepiloga le principali differenze con Chrome. Konqueror, invece, ha solo una buona gestione dei cookie e della cronologia,

così come una buona capacità di filtraggio della pubblicità. oltre a questo, però, non c’è altro. Le stesse caratteristiche sono presenti in Midori, Qupzilla e rekonq, anche se tutti possono attivare finestre di navigazione in incognito. Midori ha più opzioni per la pulizia e la gestione periodica dei dati sensibili, mentre Qupzilla disattiva l’invio di determinati messaggi ai server Web mentre navighiamo. in più permette di gestire i permessi di HTML5.

Verdetto

Iron, pur essendo un clone di Google Chrome, ha dalla sua ottime funzioni per il controllo della privacy e dei dati personali.

Iron

Konqueror

Midori

Qupzilla

Rekonq

050_055_LXP_148_LXF190.round 53 21/11/14 16:34

Page 56: 12_dicembre2014

Test Confronto

54 Linux pro 148 Linux pro 148 55

loro nomi. in generale, è possibile definire diversi programmi per aprire un certo numero di file che il browser non è in grado di gestire autonomamente. iron, invece, riesce a delegare a determinati downloader esterni come Kget di raccogliere un buon numero di file da internet. oltre alle interazioni con altri programmi indipendenti, è poi possibile personalizzare il browser o espanderne le capacità attraverso le estensioni. iron è in grado di utilizzare la maggior parte dei plug-in studiati per Chrome, così come ne ha molti specificatamente progettati solo per lui. Konqueror ha diverse utility che trovate elencate all’indirizzo http://bit.ly/KDEApps. Qupzilla distingue invece tra le Applications Extensions e WebKit Plugin. i primi comprendono l’accesso a diverse funzioni gestuali del mouse, il supporto per GreaseMonkey e un Personal Information Manager per memorizzare il proprio nome, indirizzo email e dati simili. Midori possiede delle estensioni per la gestione delle schede: consente di sfruttare etichette colorate, copiare tutti gli indirizzi delle schede e molto altro. infine c’è da dire che tutti i browser basati su WebKit possono disabilitare il caricamento automatico dei plug-in.

La cooperazione tra oggetti non dovrebbe essere limitata alla sola navigazione, ma mutuata dalla

buona vecchia tradizione unix. Dopo tutto, perché sviluppare un programma che tenta di fare qualsiasi cosa, quando si può creare un software che coopera in modo produttivo con altre applicazioni? Konqueror, da questo punto di vista, è il migliore. il suo menu Apri con... è il più completo. Basta fare click con il tasto destro del mouse in qualsiasi punto della pagina Web per

L’uso principale di un browser Web è naturalmente la navigazione. Tuttavia non

dobbiamo dimenticare quelle che sono le altre funzioni che consentono di avere un’esperienza d’uso appagante. Tra queste ci sono la capacità di gestire i preferiti e raccogliere i feed rSS dai siti per mantenerci aggiornati sulle novità. partendo da iron e rekonq, possiamo dire che questi due browser sono in grado di sincronizzare i propri dati con un account Google. rekonq può anche sincronizzare i segnalibri su qualsiasi SSH o server FTp e li condivide automaticamente con

Personalizzazione

Preferiti e feed RSS

aprirla in un editor di testo o in qualsiasi altro word processor. Konqueror può essere controllato da riga di comando in diversi modi. Scrivete kioclient (o kfmclient nei vecchi sistemi) in un prompt seguito dall’opzione --commands per capire come utilizzarlo. Anche Midori ha lo stesso menu Apri con... già visto in Konqueror, anche se possiamo definirlo meno funzionale. La finestra di dialogo ha meno voci e non sempre delle dimensioni giuste: è possibile visualizzare solo le icone delle applicazioni preconfigurate, ma non i

Konqueror. rekonq ha davvero un bell’editor per i bookmark, capace di supportare i commenti e controllare automaticamente lo stato dei collegamenti salvati. È così capace di aggiornarli in caso di modifiche agli indirizzi. in Midori troviamo una serie di pannelli laterali dedicati a feed, segnalibri e cronologia che consentono un valido accesso ai dati. in Qupzilla, invece, tutte queste voci vengono raggruppate in un’unica finestra. A differenza di iron e Qupzilla, gli altri tre browser offrono la manutenzione automatica dei feed rSS. in pratica, controllano periodicamente i flussi provenienti dai vari aggregatori.

Possiamo estendere le loro funzioni con vari plug-in?

Come interagiscono con il Web e le notizie che circolano?

La personalizzazione di Konqueror si basa sul gestire l’interazione con altri software

Verdetto

Verdetto

Konqueror parla con altre applicazioni, compresa la shell. Tuttavia non sfrutta plug-in ed estensioni come gli altri.

Nessuno dei browser provati ha dimostrato di saper eccellere quando si tratta di segnalibri e feed RSS. La gestione dei preferiti con Rekonq

è davvero molto intuitiva

Iron

Konqueror

Midori

Qupzilla

Rekonq

Iron

Konqueror

Midori

Qupzilla

Rekonq

050_055_LXP_148_LXF190.round 54 21/11/14 16:34

Page 57: 12_dicembre2014

Confronto Test

54 Linux pro 148 Linux pro 148 55

ma i problemi con i JavaScript sono stati davvero difficili da digerire. Anche il suo stretto legame con KDE può essere un problema, soprattutto se lo vogliamo usare come browser alternativo su macchine non proprio moderne e potenti. Quindi, in definitiva, ci ritroviamo con Midori, Qupzilla e rekonq e di fronte a una scelta complessa. il motore di rendering è lo stesso e questo significa che avremo poca differenza finché utilizziamo una configurazione simile. i set di funzionalità sono piuttosto simili e alla fine ci siamo sentiti in dovere di mettere Midori al primo posto. Ha una buona configurazione predefinita, un bel design visuale e possiede una serie di scorciatoie per gli strumenti più utili. per finire, inoltre, non manca un buon panorama di estensioni e plug-in.

In questo confronto abbiamo accennato solo a particolari caratteristiche che si trovano in qualsiasi browser Web. iron

è un programma abbastanza complesso, ma confessiamo che ci ha lasciati perplessi. per prima cosa la licenza non è chiara: la homepage punta sull’open Source, mentre la scheda dei crediti fa riferimento a una serie di componenti con differenti provenienze. L’accesso al codice sorgente, nel momento in cui scriviamo, è poi interrotto da un link non funzionante su rapidShare. non è molto incoraggiante per un browser che dovrebbe tenere alla nostra privacy. Eppure, nonostante questo, è un’ottima spin-off di Chrome. il motivo per cui l’abbiamo inserito nel nostro confronto è sostanzialmente la bontà del progetto. Sarebbe bello se anche altri provassero a realizzare un esperimento simile, creando fork di Chrome dello stesso livello o magari superiore. Konqueror è piuttosto vecchio, anche se vi siamo affezionati. Lo avremo dichiarato vincitore, se non altro per la sua capacità di dividere la schermata,

Browser alternativi

Il verdetto

Midori è uno dei browser più adatti a essere utilizzato su computer pubblici come quelli presenti in biblioteche, internet point e via dicendo. Sfruttando le giuste opzioni da riga di comando, possiamo eseguirlo con impostazioni di navigazione per disabili, gestire il ripristino

automatico della sessione e definire una whitelist di siti visitabili. Opera e Tor browser sono altri due programmi che non dovreste farvi mancare, almeno per una prova. un altro browser interessante, però, potrebbe essere Arora (https://code.google.com/p/arora).

Se preferite qualcosa di meno grafico, ci sono diversi browser testuali come Links e Liynx. Si tratta di applicazioni ideali per la gestione del sistema da remoto e la navigazione automatica da script di shell. infine, non possiamo farci mancare SeaMonkey. LXP

Considerate anche...

Midori1° Konqueror4°Web: www.konqueror.org Licenza: GPLv2 e GFDL Versione: 4.13.3

A parte i problemi con JavaScript, è un ottimo browserWeb: www.midori-browser.org Licenza: LGPLv2+ Versione: 0.5.8

il browser che ha dato il meglio in tutte le nostre prove

non siete d’accordo con le nostre scelte? Avreste usato altri browser? inviate le vostre opinioni su questo Confronto a: [email protected]

A voi la parola...

Qupzilla2°Web: www.qupzilla.com Licenza: GPLv3+ e BSD Versione: 1.8.4

Veloce come Midori e facile da usare, ma con meno funzioni

Rekonq3°Web: manjaro.org Licenza: GPLv2+ Versione: 2.4.2

offre un’ottima integrazione con KDE e con Linux in generale

Iron5°Web: www.srware.net Licenza: Open Source Versione: 37.0.2000.0

un’ottima idea, ma ha ancora bisogno di perfezionarsi

“Midori ha una buona configurazione predefinita, un bel design visuale e una serie di interessanti plug-in”

Midori è veloce, sicuro e permette di gestire in modo pratico e flessibile le schede di navigazione

050_055_LXP_148_LXF190.round 55 21/11/14 16:34

Page 58: 12_dicembre2014

56 Linux pro 148 Linux pro 148 5756 Linux pro 148 Linux pro 148 57

“Con Kangas è possibile creare suoni e strumenti di qualsiasi tipo”

Kangas Sound QI è la versione di Kanga Sound indipendente da MySQL. invece di usare

la notazione musicale convenzionale, in questo programma sfruttiamo un sistema di rapporti di frequenza per il controllo del pitch. in pratica, si può creare suoni e strumenti da zero usando lo spettro armonico e inarmonico. Dopo aver scaricato Kangas Sound Editor Qi, potete installarlo eseguendo:java -jar kangas-sound-editor-qi-install-

4.1.0.jarL’unica scocciatura è che dovrete fare click una dozzina di volte, per accettare

Kangas Sound QItutte le impostazioni predefinite. Come icona del menu, Kangas Sound Editor Qi compare sotto forma di un canguro. una volta aperto il programma troverete un’interfaccia piena di strumenti, in cui è possibile creare suoni. La procedura per dar vita alle vostre armonie non è tra le più immediate, ma richiede una serie di azioni che necessitano di un po’ di tempo per essere apprese. Tuttavia

niente vieta di lavorare collaborando con altre persone. infatti, Kangas Sound Editor Qi può esportare i propri file in xML, così da poterli sottoporre all’attenzione di altri utenti senza particolari difficoltà. L’unico aspetto da tenere in considerazione è lo spazio che occupano. Di norma si tratta di xML di grandi dimensioni, su cui le macchine più obsolete potrebbero fare parecchia fatica a lavorare. una volta che avete creato o importato un suono, facendo click sulla funzione Computer, potete creare un file audio riproducibile. È possibile riprodurre suoni individualmente e modificare diversi aspetti di quest’ultimi selezionando le caselle colorate che avete riposto nel riquadro dell’editor. Questa versione di questo editor musicale porta numerosi miglioramenti e correzioni di bug rilevati nelle release precedenti. Ci siamo divertiti a giocare con i suoni creati, senza comunque dar vita a composizioni degne di nota. C’è infatti da dire che per realizzare spartiti orecchiabili serve tempo, passione e parecchio impegno nello studiare le funzioni.

Versione: 4.2 Web: www.kangasound.com

Kangas Sound QI CodeWorld Seafile Rescatux Mailpile The Music Suite LFTP Diffuse Entagged Shutter Sylpheed n2048 Seagull soup

Editor musicale

L’interfaccia di Kangas Sound QI

Davvero pienaL’interfaccia è davvero ricca di strumenti. Kangas è uno strumento potente, ma c’è da dedicargli parecchio tempo se si vuole imparare a usarlo.

Parti da quiLa Traccia 0 è la base, mentre la creazione del suono avviene sulla Traccia 1. Vi consigliamo comunque di dare un’occhiata ai tutorial su YouTube.

SelezioniCon una semplice operazione di drag and drop potete trascinare i box da qui al pannello di editing.

Da non perdere

Strumenti ed effetti possono essere esportati in formato testo XML

I suoniogni suono può essere personalizzato scegliendo le armoniche, gli intervalli, ecc.

Supporto OpenGLLa timeline riempita è veramente colorata. realizzare suoni da zero senza importarli, però, non è affatto facile.

Test Da non perdere Da non perdere Testi migliori nuovi programmiopen Source del pianeta

056_062_LXP_148_LXF188.hot 56 21/11/14 02:27

Page 59: 12_dicembre2014

56 Linux pro 148 Linux pro 148 5756 Linux pro 148 Linux pro 148 57

Con l’assunzione di Chris Smith in Google, il suo corso di CodeWorld nelle scuole locali ha subìto

un’interruzione, ma per fortuna sembra che Chris abbia adesso ritrovato il tempo per riscrivere il codice. infatti, è riuscito a rendere possibile per chiunque insegnare le basi della programmazione utilizzando Haskell per creare giochi o animazioni. Sì, abbiamo proprio detto Haskell. L’installazione della versione attuale a livello locale comporta l’uso di GHC che lavora con GHCJS. Questo significa usare un compilatore capace di gestire il passaggio da Haskell a JavaScript. per farlo dovrete prendere una parte di GHCJS da una patch e usare ghcjs-boot --init. in questo modo potrete montare CodeWorld, anche se avrete poi bisogno di una chiave Api di Google. Quando eseguite il programma in locale sulla porta 8080, troverete un editor con una schermata vuota. Tuttavia, quando fate click

A ttualmente Microsoft sta offrendo sempre più spazio Cloud gratuito, spingendo molti altri fornitori

a fare altrettanto. Seafile, invece, permette di evitare di cedere il controllo dei file a soggetti di terze parti, consentendo di gestire tutto in casa propria.

Server o Cloud?Seafile si basa sul funzionamento della coppia server-client. per installare il server basato su Django sono necessarie varie dipendenze, molte delle quali ci portano via parecchio tempo per essere reperite. Se siete un po’ di fretta, basta scaricare la versione desktop (client) che viene fornita con un ambiente a riga di comando e con una Gui. A questo punto dovrete solo creare un account gratuito su https://seacloud.cc. il client è facile da installare (i DEB sono già disponibili), inoltre ci sono versioni per

CodeWorld

Seafile

sul menu delle opzioni in basso e lanciate il codice, l’ambiente cambia suddividendosi in tre riquadri. CodeWorld, comunque, tende a celare alcuni degli aspetti più complessi di Haskell. nella prossima versione, la sua modalità di funzionamento predefinita cambierà per consentire alla notazione f(x,y) di essere maggiormente comprensibile e adattabile al livello medio della matematica insegnata nelle scuole superiori.

Ben coordinatoun’altra modifica prevista in CodeWorld è il cambiamento dell’interfaccia che sarà oggetto di un restyling tramite una griglia di 20x20 in cui le coordinate x e y possono

Android e altre piattaforme. il server, invece, ha un’interfaccia Web-based che vi consente di raggiungere i vostri file da qualsiasi piattaforma o postazione. Seafile non può essere strettamente paragonato a servizi come Dropbox o Google Drive, poiché permette di gestire anche la collaborazione. Anche se i termini e le condizioni di Seacloud destano qualche preoccupazione per la nostra privacy (il software è comunque FoSS), è possibile crittografare tutti i file e mantenere la password sui client. Seafile consente di creare gruppi per l’accesso condiviso a ogni singolo documento, nonché di eseguire il

Ambiente di sviluppo

Client-Server Cloud

variare da -10 a +10. Questo per dare modo agli studenti di acquisire una migliore comprensione dell’astrazione delle coordinate. Ciò che però ci domandiamo, tuttavia, è se Haskell non sia davvero troppo complesso per essere messo di fronte ai ragazzi. Eppure Smith ha dimostrato che questo linguaggio può funzionare bene soprattutto nelle scuole superiori e non solo con gli studenti più nerd. Se volete provarlo senza installarlo, potete andare alla pagina http://codeworld.info.

trasferimento WebDAV. Grazie alla possibilità di modificare e commentare i file, alle discussioni di gruppo, alle attività di notifica e alla revisione delle versioni dei file, la collaborazione è davvero facile. i messaggi e le notifiche possono poi essere inviati da client mobile. La gestione dei conflitti tra file si basa più che altro sulla cronologia anziché sulla marca temporale, mentre la sincronizzazione può essere gestita in modo selettivo dalla libreria. più server possono poi essere sincronizzati insieme.

Versione: 0.1.0.0 Web: http://bit.ly/CodeWorld

Versione: 3.1.5 Web: http://seafile.com

Potete provare la versione online di CodeWorld accedendo alla pagina http://codeworld.info

L’interfaccia del client di Seafile è piuttosto essenziale. Connettersi al server è poi abbastanza facile

“Haskell non è troppo complesso per essere insegnato ai ragazzi?”

“Seafile non può essere paragonato a Dropbox o a Google Drive”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 57 21/11/14 02:27

Page 60: 12_dicembre2014

58 Linux pro 148 Linux pro 148 59

Rescatux (RESCue A TUX machine) deriva dal piccolo ma utile disco di recupero Super Grub rescue.

Questa distro, però, aggiunge ben 400 MB di utilità da essere masterizzati su un CD o memorizzati come immagine su una pendrive uSB. può poi funzionare sia su architetture a 32-bit sia a 64. Si avvia da un disco Linux live basato su Debian con desktop LxDE e ci offre una scelta delle varie attività di soccorso da mettere in pratica, come la modifica della password o il ripristino di Grub. Se avete un sistema dual-boot in cui Windows ha preso pieno controllo di tutto il Master Boot record, riparare Grub sarà un vero piacere. Chiunque si sia trovato di fronte a situazioni di emergenza, spesso ha dovuto agire manualmente con tutte le ansie del caso. La frustrazione è poi aggravata dalla frenesia dovuta all’impossibilità di accedere al sistema

C i sono state tante soluzioni nel mondo della Webmail nell’universo open Source dal

lontano 1990. Tutto però si è fermato quando è arrivato Gmail, sostenuto peraltro dai poteri forti di Google in fatto di ricerca. Mailpile mira a essere una soluzione alternativa e altrettanto valida rispetto a Gmail, puntando però a una maggiore privacy e consentendo di ospitare il proprio server di posta e utilizzare il supporto per la crittografia pGp. Lo sviluppo è ancora in fase iniziale, tuttavia le istruzioni complete per l’installazione si trovano nel file Readme. Clonate la repo da GitHub e montate Virtualenv o Docker. per le distribuzioni basate su Debian, tramite sudo make debian-dev potrete ottenere le dipendenze (prima con apt, poi con pip e gems). Lo script d’installazione non è riuscito a prelevare

Rescatux

Mailpile

operativo. Con rescatux, però, potremo lasciarci alle spalle tutti questi problemi e rendere il ripristino di Grub una passeggiata. Quando lo usate, comunque, prendetevi tutto il tempo necessario per leggere bene i messaggi che propone, senza farvi prendere dalla fretta.

Chat prontaLa documentazione sul sito Web è abbastanza utile, anche se la wiki non è propriamente aggiornata. Tuttavia non si può fare a meno di notare alcuni piccoli tocchi che ci rendono la vita più facile nei momenti più complessi. rescatux, infatti, è progettato per essere utilizzato dai

la dipendenza python-pgpdump, che abbiamo dovuto installare prima di poter eseguire lo script di partenza ./mp. una volta avviata l’interfaccia Web su localhost, potrete configurare il software in tutti i suoi aspetti.

Versione alphaSeppure l’interfaccia Web sembri piuttosto carina, c’è ancora molto lavoro da fare in fatto di funzionalità. il responsabile del progetto è Bjarni runar Einarsson che viene aiutato da un corposo team di programmatori islandesi. nonostante i tanti passi avanti, anche loro sono dell’idea che Mailpile

Distro di recupero

Webmail

neofiti e offre un’interfaccia pratica e intuitiva da usare anche per chi non ha mai messo mano a uno strumento di recupero. nonostante l’approccio semplice, questa distro permette di utilizzare strumenti avanzati come Gparted, Extundelete, photorec e oS-uninstaller. Troviamo poi un browser e un client irC. Quest’ultimo può essere considerato un tocco di gentilezza, che permette a molti utenti di mettersi subito in contatto con la comunità di rescatux e ottenere aiuto.

non sia ancora abbastanza maturo per essere rilasciato in versione Alpha e noi siamo d’accordo con loro. È sicuramente veloce, ben fatto e non si tratta di un semplice clone di Gmail. Tuttavia è ancora necessario perfezionare l’intera infrastruttura. Gli sviluppatori di Mailpile hanno fatto in modo che oltre ad accedere a Gmail sia possibile crittografare i messaggi salvati nella casella di Google. nonostante il numero di dipendenze, Mailpile è davvero leggero, tanto che sarebbe possibile usarlo anche su un raspberry pi.

Versione: 0.32 beta1 Web: http://bit.ly/rescatux

Versione: Beta Web: www.mailpile.is

L’interfaccia di Rescatux ha come primo compito quello di mettervi a vostro agio, così da affrontare al meglio l’ansia

Mailpile non è solo un clone di Gmail, ma garantisce un’attenzione apprezzabile alla nostra privacy

“Rescatux è progettato per essere utilizzato anche dai neofiti”

“Mailpile è tanto leggero che potrebbe essere usato su Raspberry”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 58 21/11/14 02:27

Page 61: 12_dicembre2014

58 Linux pro 148 Linux pro 148 59

Music Suite è una famiglia di linguaggi specifici che consentono la creazione, l’elaborazione e

l’analisi musicale tramite Haskell. Questo secondo quanto affermato dal suo creatore Hans Höglund. Höglund è un compositore e un direttore d’orchestra ed è forse per questo che non stupisce la necessità di avere una buona base di conoscenze musicali per usare questo programma. infatti, se vogliamo avere il meglio da The Music Suite, oltre a essere molto pratici di Haskell, è necessario padroneggiare le tablature in modo assai professionale. prima di tutto avrete bisogno di Haskell sotto forma di Glasgow Haskell Compiler (GHC) e poi di cabal. Successivamente, dovrete usare i comandi:cabal updatecabal install music-suite

L’aspetto positivo di utilizzare questi

Data la generale mancanza di necessità nell’effettuare trasferimenti FTp, al giorno d’oggi

non facciamo molto caso al client che utilizziamo nelle rare volte in cui ne abbiamo bisogno. Si finisce così per usare il primo programma che capita per le mani. Questo però non ci impedisce di mettere in risalto una buona applicazione quando la troviamo. È il caso di LFTP che permette di gestire facilmente FTpS, HTTp, HTTpS, HFTp, FiSH e SFTp. non finisce qui, perché troviamo anche il supporto per il protocollo BitTorrent, tra cui il seeding e l’uso di estensioni come Fast, DHT, pEx, Multi-tracker, Metadata, e Magnet. LFTp, inoltre, supporta il download in più parti tramite il comandi pget:lftp -e ‘pget -c -n 5 /path/to/file’ sftp://

[email protected], infine, gestisce i segnalibri e la programmazione, due elementi utili.

The Music Suite

LFTP

installer al di fuori del vostro gestore pacchetti rende molto più semplice ottenere le dipendenze necessarie. Tuttavia, Cabal verrà scaricato e scompattato con una quantità impressionante di dipendenze, quindi vi consigliamo di andarvi a fare un giro e tornare quando tutto sarà finito. Durante l’installazione, la dipendenza music-score-1.7 è andata in crash a causa di un problema non ben definito. Se questo accade anche a voi, andate su https://github.com/armlesshobo/music-score, scompattate e poi usate:cabal configurecabal install

Seguiamo lo scriptQuelli che amano Bash, saranno affezionati a una sintassi dei comandi che permette di lanciare più istruzioni in parallelo, consentendo poi di raggrupparle facilmente. La capacità di LFTp si vede soprattutto nella gestione del funzionamento in background che permette di continuare a utilizzare i task in modalità nohup, provvedendo poi a chiuderli automaticamente quando finiscono il loro lavoro. Se ci annoiamo a eseguire gran parte delle verifiche ripetitive, possiamo agire su /etc/lftp.conf. Qui è possibile definire alias per tutta una serie di comandi remoti che utilizziamo più frequentemente. per le impostazioni che

Suite per la creazione di musica

Comando per il trasferimento file da linea di comando

Quindi scrivete l’istruzione cabal install music-suite. online trovate parecchia documentazione in proposito, ma per iniziare dal principio è meglio partire direttamente dal manuale. per raccapezzarvi al meglio, vi consigliamo di prelevare un po’ di file di esempio dalle pagine di GitHub, quindi date un’occhiata al codice per coglierne i riferimenti. Music Suite riesce a esportare in una grande varietà di formati: MiDi, Lilypond, MusicxML e ABC notation.

non si vuole implementare a livello di sistema, ci sono i comandi ~/.lftprc o ~/.lftp/rc, in base alle preferenze della distro. Comunque vale la pena ricordare che qui non è solo possibile configurare il set di opzioni con:set ftp:use-feat off

ma anche gestire LFTp per fare da base a un sito aggiungendo nomi di dominio. A questo proposito date un’occhiata all’esempio che segue:set ftp:ssl-force on /gnu.org

Versione: 1.7 Web: http://music-suite.github.io

Versione: 4.6.0 Web: http://lftp.yar.ru

La potenza di Haskell va a braccetto con le funzionalità messe a disposizione da questa suite musicale

FTP può essere considerato un vecchio protocollo, ma LFTP offre nuovi spunti per utilizzarlo al meglio

“Per usare The Music Suite bisogna conoscere la musica e Haskell”

“LFTP è uno dei migliori programmi per la gestione di FTP”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 59 21/11/14 02:27

Page 62: 12_dicembre2014

60 Linux pro 148 Linux pro 148 61

Chi scrive e compila per professione o anche per hobby si sarà sicuramente trovato nella

condizione di confrontare due versioni dello stesso file. Le piccole o grandi differenze, con modifiche più o meno marcate, possono comunque portarci via la vista se analizzate a occhio nudo. Ecco che in questi casi è sempre meglio ricorrere a un software particolare, pensato proprio per questo genere di scopo. Diffuse è uno strumento grafico utile a confrontare e fondere i file di testo. Troviamo il DEB e il codice sorgente sul sito ufficiale. potrete affiancare quanti documenti volete senza alcun problema e regolare le corrispondenze tra le righe in modo semplice e veloce. inoltre potrete modificare i file al volo. Tra le altre cose, per il confronto e la fusione, Diffuse si può avvalere anche di

S e abbiamo una vasta raccolta musicale, difficilmente avremo ogni file ordinato con i propri tag.

Questo a meno di non aver utilizzato un software capace di gestirli in automatico, riprendendo le informazioni da diversi database. È il caso di Entagged, un programma in Java che permette di etichettare i file sonori sfruttando freedb come sorgente. Su Sourceforge troviamo l’intera cronologia delle versioni, per cui è disponibile il relativo tarball con il codice sorgente che andrà poi compilato. Le funzioni primarie di Entagged, come detto, sono quelle di modificare i tag di Mp3, ogg, Flac, MpC, Ape e WMA. non abbiamo poi problemi a lavorare in cartelle multi-formato, dove magari abbiamo archiviato brani con estensioni diverse. il programma ricapitola tutto il contenuto di una

Diffuse

Entagged

repository come Bazzar, Darcs, CVS, Git, Mercurial, Subversion, Gnu rCS e Monote. una volta aperto veniamo accolti da un’interfaccia semplice e intuitiva, che ricorda molto da vicino alcuni word processor. L’ambiente di lavoro, per impostazione predefinita, è suddiviso in due blocchi a destra e a sinistra. Tra le tante funzioni che possiamo utilizzare c’è la conversione globale in maiuscolo e minuscolo, la disposizione delle righe in ordine ascendente e discendente, così come la rimozione degli spazi vuoti alla fine della riga, la conversione delle tabulazioni in spazi e la conversione degli spazi iniziali

cartella senza alcuna differenza tra formati e permette di lavorare al volo su ciascuno. possiamo aggiornare i tag sia automaticamente sia in modalità manuale. Se il CD cui appartiene una canzone si trova nel database di freedb, allora avremo tutti i dati necessari per codificare perfettamente il file audio. Entagged, però, non si limita a queste funzioni, ma può fare anche un discreto lavoro di organizzazione. per esempio, è in grado di rinominare i file in batch perfino in presenza di ramificazioni complesse tra directory. L’interfaccia che ci troviamo di fronte una volta aperto il programma è tipica di un file

Strumento per la comparazione di file di testo

Etichettatore java per file sonori

in tabulazioni. Tra le altre cose è possibile convertire in formato DoS, MAC e unix. È interessante poi la possibilità di sfruttare una visualizzazione a sintassi che supporta un gran numero di linguaggi di programmazione, tra cui: Java, JavaScript, JSon, pascal, perl, pHp, python, ruby, SQL e molti altri ancora. Tra le preferenze di Diffuse gestiamo la visualizzazione, l’allineamento e l’editor delle schede.

manager. Al centro troviamo la struttura del disco fisso, mentre in basso abbiamo diverse voci che si attivano non appena siamo in presenza di un brano cui modificare i tag. per la modifica manuale possiamo fare riferimento alle prime cartelle: Tag Editor, Rename from tag e Tag from Filename. Se invece volete sfruttare la potenza di freedb e ottenere la codifica della musica in automatico, basterà selezionare la scheda Freedb search, specificare i parametri della ricerca e lasciare che il programma faccia il suo lavoro.

Versione: 0.4.8 Web: http://diffuse.sourceforge.net

Versione: 0.35 Web: http://bit.ly/1onBvw0

Diffuse può evidenziare la sintassi di numerosi linguaggi. Andiamo in Visualizza e poi in Sintassi

A prima vista potrebbe sembrare un file manager, se non fosse per le schede che permettono di modificare i tag delle canzoni

“Diffuse si rivela molto utile quando vogliamo confrontare due testi”

“Entagged è semplice da usare e sfrutta la potenza del database freedb”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 60 21/11/14 02:27

Page 63: 12_dicembre2014

60 Linux pro 148 Linux pro 148 61

V i siete mai chiesti come realizziamo gli screenshot dei programmi per poi pubblicarli

sulle pagine di Linux pro? Con il tasto Stamp potrebbe essere una risposta ma in realtà usiamo un altro programma. Shutter, infatti, si rivela molto più versatile del classico Stamp della tastiera. permette di ottenere uno screen della finestra attiva o di una sua porzione, ma anche di una pagina Web. in più consente di elaborare le istantanee disegnando grafici o evidenziando determinati punti. per l’installazione, dovete scaricare il ppA aprendo il terminale e usando il comandosudo add-apt-repository ppa:shutter/ppa

a questo punto dovrete aggiornare con:sudo apt-get update

e infine basterà usare il tradizionalesudo apt-get install shutter

Shutter si integra alla perfezione con il desktop GnoME ed elabora una

T ra i tanti client email che ci sono in giro abbiamo scoperto Sylpheed, un programma leggero

e funzionale che vale la pena di provare. Somiglia molto da vicino alla prima versione di outlook Express. Sebbene tale aspetto ricordi il mondo Windows, in questo caso non ce la sentiamo di fargliene una colpa. Anzi, l’interfaccia è semplice, funzionale e offre subito tutti gli strumenti essenziali per sfruttare... le varie funzioni. Come abbiamo accennato, una delle caratteristiche peculiari di Sylpheed è lo scarso impatto sulle risorse del sistema. ogni porzione di software, infatti, è implementata in C, senza alcun interprete o macchina virtuale. i messaggi sono gestiti in formato MH: a ogni file corrisponde un’email. in questo modo siamo facilitati nelle operazioni di backup o migrazione

Shutter

Sylpheed

miniatura ogni volta che realizziamo un’istantanea dello schermo. L’interfaccia grafica è molto intuitiva. nella barra superiore sono riportati i pulsanti funzione che consentono di riprendere la sessione dello schermo. Se siamo interessati al desktop, sarà sufficiente premere il pulsante Scrivania, oppure Finestra se si vuole scattare lo screen di una finestra attiva. Addirittura è possibile catturare un singolo menu o un box suggerimento. Facendo invece click su Selezione, possiamo selezionare un’area specifica dello schermo con tanto di coordinate per stabilire fin da subito la dimensione dello screen. per ogni

verso altri client. Sylpheed offre una serie di filtri per regolare il flusso di posta in arrivo e organizzarlo prima ancora che venga archiviato nella cartella di entrata. È possibile far analizzare al programma intestazioni, dimensioni, data, corpo del messaggio e altri elementi per creare un filtraggio adatto alle nostre esigenze. Sylpheed fa un ottimo lavoro anche contro lo spam, evitando di dover impostare a mano i filtri contro la posta spazzatura. Grazie a un algoritmo di auto-apprendimento, il programma è in grado di elaborare una propria linea di azione quando si accorge che la

Cattura schermo

Client email

istantanea scattata si apre una scheda che mostra il risultato all’interno del programma. Da qui possiamo poi modificare il risultato a piacere ed esportarlo. proprio le funzioni di esportazioni consentono di accedere a diversi percorsi. primo tra tutti l’hosting pubblico con una serie di account preconfigurati come Dropbox, Toile Libre, Minus e molto altro. Troviamo poi la possibilità di esportare su FTp e su disco locale.

posta ricevuta rientra nella categoria indesiderata. Volendo arrivare alla sicurezza, uno dei campi in cui ci sentiamo di essere particolarmente sensibili, abbiamo trovato il supporto per un buon numero di protocolli. possiamo sfruttare la crittografia dei messaggi da GnupC e il criptaggio di pop3, iMAp4, nnTp su SSL e TLSv1. noi abbiamo provato la versione Alpha 3.4.2, ma è pronta anche la Beta1 3.5 che vede un aggiornamento della libreria GTK+, più una serie di miglioramenti apportati all’interfaccia utente.

Versione: 0.93 Web: http://shutter-project.org

Versione: 3.4.2 Web: http://sylpheed.sraoss.jp/en/

Le funzioni di esportazione sono molto pratiche: possiamo esportare su host pubblico, FTP o disco locale

Sylpheed ricorda molto da vicino Outlook Express nelle prime versioni su Windows 98

“Shutter fornisce molti più strumenti rispetto al tradizionale tasto Stamp”

“Sylpheed ha davvero uno scarso impatto sulle risorse di sistema”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 61 21/11/14 02:27

Page 64: 12_dicembre2014

62 Linux pro 148 Linux pro 148 TM

Giochi Applicazioni per il tempo libero

L a recente crescita dei giochi su Linux è una buona notizia. per anni le distribuzioni hanno

fornito decine di classici arcade che non hanno dato alcuno spunto per progetti futuri. per fortuna, almeno negli ultimi tempi, c’è una certa inversione di tendenza. Molti sviluppatori, sfruttando la possibilità di mettere mano al codice sorgente di un’applicazione, hanno sviluppato titoli degni di nota. pygame è forse il linguaggio più utilizzato per lo scopo, ma molti utenti utilizzano anche SDLS con C++ che è forse un passo avanti. per approfondire davvero il cuore dell’ambiente *nix, è però necessario riuscire a scrivere un proprio gioco su linea di comando, in C, utilizzando la libreria ncurses.

n2048 Eccoci quindi giunti a n2048 dove Thomas Dettbarn, vale a dire l’autore, ha scritto un codice davvero pulito. il merito va soprattutto all’uso di nMicrocoder, uno strumento di ncurses EDA utilizzato per creare microcodice.

Valido e divertenteil gioco è molto semplice e consiste nello stendere una fila di tessere inclinando i bordi. La grafica, come si può vedere dalla schermata qui a fianco, è davvero basilare, forse anche troppo. una delle tecniche che

La grafica di questo gioco è davvero basilare...

Gioco a mattonelle

sembrano avere avuto più successo è il movimento rapido e casuale. i bordi delle tessere si inclinano con i tasti freccia o con il tradizionale schema WASD o HJKL. per qualche strana ragione si finisce sempre per giocare con estrema velocità, muovendo quanto più possibile le piastrelle. Quando alla fine non si riesce a vincere, si è sempre tentati di riprovare.

Versione: 0.1 Web: http://www.dettus.net/n2048

“Una delle tecniche che hanno più successo è il movimento rapido”

S pesso si dice che i giochi arcade siano terapeutici. Certo, se si hanno ricordi di un pic-nic

rovinato dai gabbiani, allora Seagull Soup può essere un ottimo modo per esorcizzare la paura di mangiare all’aperto. infatti si tratta di un piacevole sparatutto in orizzontale, dove l’obiettivo principale è abbattere quanti più gabbiani possibile. il gioco è scritto in C con le librerie SDL ed è facilissimo da installare. Basta scaricare lo Zip, decomprimerlo ed eseguirlo. Avrete quindi un seagullsoup.exe di soli 74 KB, le librerie SDL e 8 MB di file grafici. Lo zip contiene anche un eseguibile di Windows. Fortunatamente il sorgente è facilmente leggibile e, se siete in procinto di creare qualcosa in C,

Seagull Soupconviene dargli un’occhiata. il gioco in sé è semplice. in realtà si tratta di un po’ di naturale divertimento per trascorrere alcuni minuti quando non si ha niente da fare. La difficoltà aumenta mano a mano che si progredisce nei livelli: gli uccelli vengono introdotti con diversi movimenti, armi e una maggiore resistenza alla potenza di fuoco. Quando cala la notte, poi, i gabbiani aumentano sia in numero sia in velocità. noi lo abbiamo giocato sfruttando la tastiera, con i soliti tasti per spostarsi, la barra spaziatrice per sparare e Ctrl per

In questo gioco, non c’è niente di male a sparare a decine di gabbiani che vagano nel cielo

Sparatutto

lanciare un missile. il gioco, tuttavia, sarebbe studiato per utilizzare un joystick in classico stile arcade, così da offrire una base di divertimento ancora maggiore. L’autore di questo titolo, robert Stenstrom, ha scritto altre due varianti di questo tema. Ci siamo quindi domandati che razza di problemi possa aver avuto con i gabbiani. Forse lo hanno spaventato da piccolo? LXP

Versione: 1.10 Web: http://seagullsoup.sf.net

“Seagull Soup potrebbe aiutarvi a esorcizzare la paura dei gabbiani”

Test Da non perdere Da non perdere Test

056_062_LXP_148_LXF188.hot 62 21/11/14 02:27

Page 65: 12_dicembre2014

TutorialI nostri esperti offrono ogni mese i loro consigli di programmazione e di amministrazione del sistema

TuTorialSystemdConfigurate le connessioni, le interfacce di rete e i bridge pag. 64

TerminaleCome funzionano gli account su Linux e come configurarli a dovere pag. 66

androidScatenate tutta la potenza del vostro smartphone installando una distribuzione Linux completa pag. 68

EmulatoriCome giocare ai classici videogame degli anni ‘80 e ‘90 pag. 72

aCCaDEMia DEl CoDiCEPythonCon Minecraft: Pi Edition, sfruttate Python per convertire le vostre immagini per usarle nel modo squadrettato: come installare il software, lanciarlo e personalizzarlo come preferite pag. 84

HackHipHop Virtual Machine è un compilatore JIT per PHP che offre un significativo potenziamento delle performance rispetto al normale linguaggio interpretato pag. 88

Macro per officeCon le macro risparmierete tempo ed eviterete tanti errori: ecco come... pag. 76

NginxIl Web server che batte Apache pag. 80

LInux Pro 148 63

La vostra guida di riferimentoEsiste sempre qualcosa di nuovo da imparare in campo informatico, soprattutto in un mondo dinamico come quello di Linux e dell’Open Source. Ogni numero di Linux Pro presenta una corposa sezione dedicata a tutorial realizzati da esperti in moltissimi settori: programmazione, sicurezza,amministrazione di sistema,networking. Troverete informazioni utili sia che siate dei veterani di Linux sia degli utenti alle prime armi. Studieremo con cura anche le applicazioni più diffuse sia in ambito lavorativo che desktop. Il nostro scopo è quello di fornire in ogni numeroil giusto mix di argomenti, ma se avete suggerimenti su temi particolari che vorreste vedere trattati, scriveteci via e-mail all’indirizzo [email protected]

Si presenta spesso la necessità di riportare le linee di codice di un programma. Per favorirne la lettura evidenzieremo le singole linee in questo modo: begin mniWordWrap.Checked := notend Quando una riga di codice supera la lunghezza della colonna la riporteremo su più righe utilizzando la notazione seguente:printf(“Vi preghiamo di inserireuna password.“);

Comerappresentiamo Le Linee di CodiCe

063_LXP_148_introTutorial 63 21/11/14 02:28

Page 66: 12_dicembre2014

Tutorial Terminale Systemd Tutorial

64 Linux pro 148 Linux pro 148 65

Tutorial xxxxNetworking utilizza Systemd per la connessione, le interfacce di rete e i bridge

Configura le connessioniLo staff di Linux pro vi garantisce che imparando a utilizzare adeguatamente Systemd non avrete più bisogno di altri tool per gestire la rete

Abbiamo già parlato in passato di Systemd. All’epoca parlammo del nuovo tool Systemd-networkd che era appena uscito, non abbiamo avuto modo di vederlo

nel dettaglio perché era troppo recente e nessuna distribuzione ancora lo aveva adottato. Da allora, ci sono stati altri cinque aggiornamenti di Systemd. il gestore è maturato molto ed è disponibile in molte distribuzioni: è giunto quindi il momento di darci un’occhiata. prima di proseguire, vediamo di chiarire l’uso di alcuni termini che possono generare confusione. Quando parliamo di network manager o gestore di rete, intendiamo un software che viene utilizzato per gestire le connessioni di rete. Quando parliamo invece di NetworkManager parliamo del software specifico di Gnome, uno dei tool di configurazione di rete disponibile all’interno delle varie distribuzioni, come ConnMan o Wicd. Systemd-networkd è un network manager semplice e leggero. non è pensato per rimpiazzare networkManager che gestisce le connessioni cablate, wireless, 3G, pppoE e Vpn. il suo obiettivo principale sono i sistemi senza periferiche, con requisiti di rete semplici e che non sono dotati di gestori grafici. ovviamente non si limita solo a questo, può gestire anche interfacce multiple, reti e bridge. Comunque, la maggior parte dei sistemi lavora con un’unica interfaccia di rete, configurata staticamente o tramite DHCp, tutto questo può essere gestito perfettamente utilizzando Systemd: perché installare un altro set di software e dipendenze nel vostro sistema quando è già presente un software che può fare al caso vostro?

Primi passiLe reti in Systemd sono definite da dei file, nello stesso modo in cui Systemd definisce qualsiasi cosa. Questi file hanno come estensione .network e sono salvati nella cartella /etc/systemd/network. Quando un’interfaccia di rete che coincide con un file .network viene trovata, all’avvio di Systemd-networkd o successivamente, la configurazione contenuta nel file viene applicata. Molte connessioni rimangono attive se networkd si arresta o riavvia, il che è utile in diverse situazioni. La configurazione più semplice è una connessione cablata attaccata al router e che prende i dati da un server DHCp.

Facciamolo subito creando un file /etc/systemd/network/cablata.network contenente:[Match]name=eth0[network]Description=rete cablataDHCp=yes

Questo file contiene due sezioni. La sezione Match specifica il device al quale va applicata la configurazione, in questo caso l’interfaccia Ethernet eth0. possono essere utilizzate anche altre proprietà del device come per esempio il MACaddress, o il tipo. Si possono usare anche i caratteri jolly, quindi Name=en* corrisponderà a tutte le schede Ethernet che utilizzano quel suffisso. Se ci sono diverse righe nella sezione Match devono tutte essere vere per le unità su cui volete applicare la configurazione. Se un’interfaccia trova corrispondenza in più di un file .network viene applicata soltanto la prima configurazione trovata, quindi è buona norma aggiungere un numero all’inizio del nome del file in modo da controllare l’ordine con cui vanno letti. La sezione Network contiene la configurazione dei device. Qui abbiamo due impostazioni: Description è un oggetto opzionale ed è più un commento che un’impostazione. DHCP=yes dice a Systemd-networkd di chiedere al server DHCp di configurare l’interfaccia, che è ciò che si vuole di solito. L’unico altro passo da fare è di assicurarsi che il servizio networkd sia in esecuzione:systemctl start systemd-networkd

una volta che il tutto funziona come desiderato possiamo dire al sistema di lanciarlo a ogni avvio:systemctl enable systemd-networkd

L’importante è assicurarsi di spegnere ogni eventuale altro gestore di rete. impostare una rete statica non è un’operazione complessa. Bisogna solo specificare l’indirizzo, il gateway e il (o i) server DnS da usare:[Match]name=eth0[network]Address=192.168.2.5/24Gateway=192.168.2.42DnS=192.168.2.42

per gestire configurazioni più complesse, esistono sezioni separate chiamate Address e Route, ma per questo tipo di configurazioni basilari è assolutamente sufficiente utilizzare la categoria Network. L’ottima man page di ststemd.network potrà dirvi molto di più e fornirvi tutta l’assistenza di cui potreste avete bisogno.

Reti wirelessAnche se networkd non è progettato per l’uso sui portatili, rimane comunque una buona soluzione per molte situazioni diverse. Se continuate a passare da una rete all’altra, un gestore di rete più comprensivo è probabilmente la scelta migliore per voi. Ma se vi connettete a un numero limitato

Utilizzando i file di

configurazione presenti in

/etc/systemd/system, potete

assicurarvi che Networkd abbia sempre a disposizione tutti i file e le dipendenze di cui ha bisogno

fACile

064_065_LXP_148_LXF188.tut_3_Systemd 64 21/11/14 02:28

Page 67: 12_dicembre2014

Tutorial Terminale Systemd Tutorial

64 Linux pro 148 Linux pro 148 65

di reti, Systemd-networkd può rendervi le cose semplici. per connettervi a una rete wireless aperta, il procedimento è esattamente lo stesso visto poco fa per le reti cablate: basta solo cambiare il contenuto della sezione Match per fargli trovare la vostra scheda wireless. È uno scenario molto frequente con gli hotspot wireless, vi connettete senza autenticazione e poi effettuate l’accesso tramite pagina Web. per connettersi a una rete che utilizza una chiave WpA, è necessario utilizzare wpa_supplicant, che Systemd eseguirà per voi. per aggiungere la rete desiderata alla configurazione di wpa_supplicant è sufficiente lanciare questo comando:wpa_passphrase “ESSiD” “chiave” | sudo tee -a /etc/wpa_

supplicant/wpa_supplicant.confovviamente il comando va ripetuto per ogni rete. Se non si conosce l’ESSiD della rete, può essere recuperato con iwlist:sudo iwlist wlan0 scan | less

A questo punto non resta che creare un file .network per l’interfaccia wireless esattamente allo stesso modo dell’interfaccia cablata con DHCp, e assicurarsi che wpa_supplicant sia in esecuzione sulla wlan0:sudo systemctl start [email protected]

Questo comando cerca la sua configurazione in /etc/wpa_supplicant/wpa_supplicant-wlan0.conf. potete spostare la definizione della rete corrispondente da wpa_passphrase a questo file, oppure mettere tutto in /etc/wpa_supplicant/wpa_supplicant.conf e creare un link simbolico per /etc/wpa_supplicant/wpa_supplicant-wlan0.conf. per far sì che anche wpa_supplicant parta all’avvio basta lanciare:sudo systemctl start [email protected]

dato che wpa_supplicant serve soltanto se anche Systemd-networkd è in esecuzione, potete utilizzare questi comandi per assicurarvi che parta quando Systemd-networkd è in esecuzione:sudo mkdir /etc/systemd/system/systemd-netowrkd.

service.wantssudo ln -s /usr/lib/systemd/system/[email protected] /

etc/systemd/system/systemd-networkd.service.wants/[email protected]

NameserverSystemd non aggiorna il classico file /etc/resolv.conf, invece salva le informazioni relative ai nameserver in /run/systemd/resolve/resolv.conf. per rendere il tutto accessibile dal resto del sistema è necessario che /etc/resolv.conf sia un link simbolico a quel file. Se usate sempre Systemd per gestire la vostra rete, potete semplicemente creare il link simbolico e dimenticarvene:sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

Se utilizzate qualunque altro gestore di rete, dovete fare in modo che questo link sia attivo soltanto quando Systemd-networkd è in esecuzione. i file unit di Systemd vi permettono di definire dei comandi da eseguire quando il servizio parte o si ferma, quindi creiamo la directory /etc/systemd/system/systemd-netowrkd.service.d e al suo interno un file con estensione .conf contenente:[Service]ExecStartpost=/bin/ln -sf /run/systemd/resolve/resolv.conf /etc/rsolv.confExecStoppost=/bin/rm -f /etc/resolv.confExecStoppost=/bin/touch /etc/resolv.confExecStoppost=-/bin/cp -pf /etc/resolv.conf.bak /etc/resolv.conf

La prima riga crea il link simbolico all’avvio. Le altre vengono eseguite quando il servizio si ferma, rimuovono il link, creano un file vuoto e quindi lo sostituiscono con un’eventuale copia di backup (il - che precede l’ultimo comando indica di ignorare eventuali errori ritornati dal comando stesso). Questo permette di tenere un’impostazione di default quando Systemd-networkd non è in esecuzione.

BridgeCon l’aumento dell’utilizzo della virtualizzazione i bridge sono molto più diffusi, e networkd li gestisce senza problemi. i file che abbiamo visto finora lavorano con device esistenti. Con i bridge, invece, dobbiamo produrre per prima cosa un device di rete virtuale: per farlo dobbiamo creare un file con estensione .netdev nel solito posto, assieme ai file .network:[netDev]name=br0Kind=bridge

Questo crea un device br0 appena networkd viene avviato. ora possiamo configurare il bridge con un file .network:[Match]name=br0[network]DHCp=yes

i comandi qui sopra utilizzano il DHCp, ma il tutto può essere configurato anche staticamente. per finire basta semplicemente aggiungere uno o più device al bridge con un file .networkd per ogni device:[Match]name=eth0[network]Bridge=br0

ogni file può contenere soltanto una configurazione. lXP

CoreOS è una distribuzione server che ha dato un grande slancio allo sviluppo di Networkd. Potrete trovare maggiori dettagli nel loro sito

Conquista del mondoAlcuni ritengono che Systemd stia cercando di conquistare il mondo. non è vero, la conquista del mondo è un’ambizione di Linus Torvalds. Systemd sta crescendo ma networkd non è partito dal team Systemd. È stato sponsorizzato da CoreoS che aveva bisogno di un tool di

configurazione di rete leggero per i server e ha deciso che Systemd era la scelta giusta. Se non volete utilizzare networkd, non ci sono problemi, a parte un piccolo consumo di spazio su disco, dato che nessun codice viene caricato finché non lanciate il demone networkd.

064_065_LXP_148_LXF188.tut_3_Systemd 65 21/11/14 02:28

Page 68: 12_dicembre2014

Tutorial Terminale Terminale Tutorial

66 Linux pro 148 Linux pro 148 67

Tutorial xxxxTerminale Creare un utente, impostare una password e gestire al meglio i permessi

Conoscere gli accountnon importa se dovete gestire un solo utente o centinaia, vi spieghiamo come funzionano gli account su Linux e come configurarli a dovere

Anche se siete le uniche persone a utilizzare il vostro computer, Linux rimane un sistema operativo multi-utente. La più semplice delle distro, infatti, ha sempre due

account: il vostro e il super-utente, anche conosciuto con il nome più consono di root. ogni file o directory è di proprietà di un utente e i relativi poteri che gli consentono di leggere e scrivere ciascun documento vengono definiti permessi. in questo modo i file sono protetti dalla sovrascrittura, ed eventualmente dalla lettura, da parte di qualsiasi altra persona. Ci sono però delle eccezioni come la cartella di sistema. in questo caso solo l’utente root può modificare i file in essa contenuti, aggiungendo

o eliminando qualsiasi elemento. Data la capacità di scrivere e leggere nella directory di sistema, l’utente root è il solo che possa installare software di terze parti. per quanto riguarda la gestione degli utenti in Linux è poi opportuno fare una precisazione nel caso siate soliti condividere i dati su più computer o su un disco fisso esterno. Dovete sapere che mentre noi vediamo il nostro nome utente testuale, Linux lo interpreta come un numero chiamato iD. Durante l’installazione di una distro, come abbiamo detto, viene creato un utente root che ha numero 0. insieme a questo verrà generato anche il vostro account che può avere un iD a partire da 500 o 1.000 a seconda dei casi e della distro utilizzata. il punto è che su ogni sistema Linux il nome utente corrisponde a un numero e quindi, se spostiamo un file su un altro computer o un disco esterno, lo stesso account non verrà riconosciuto come proprietario di quel determinato documento.

Creare un utenteogni user ha una directory home che di solito viene posizionata in home/nomeutente, ma in realtà può essere ovunque. Linux, inoltre, gestisce anche i gruppi che sono semplici insiemi di utenti. per esempio, se avete una stampante uSB collegata al computer, per utilizzarla dovrete essere membri del gruppo che ha permessi tali da potersene servire. ora che abbiamo approfondito il concetto di utente, gruppi, iD e directory home, passiamo a creare un account:sudo useradd -m -c “Mario rossi” -g users -G stampante,audio

marioAbbiamo usato il comando sudo perché solo l’utente root può creare altri utenti. L’opzione -m, invece, genera una directory home in home/mario e -c specifica un commento utile a riconoscere l’utente (di solito il nome completo di cognome). -g, invece, imposta il gruppo primario, mentre -G aggiunge i gruppi secondari. infine diamo il nome utente. non tutte queste opzioni sono necessarie. per esempio, se si omette -g verrà impostato semplicemente il gruppo di default. Alcune distribuzioni utilizzano un unico gruppo chiamato “utenti” per tutti gli user non di sistema, mentre viene poi creato un altro

Diventare rootQuasi tutti i comandi di gestione richiedono l’accesso come root. il super-utente, definito appunto come root, può fare qualsiasi cosa in ogni directory, indipendentemente dalle autorizzazioni. La domanda che ci viene quindi spontanea è: come fa un umile utente a eseguire un’azione da root? Ci sono due modi per farlo. Quello più tradizionale è utilizzare il comando su. in questo modo passate da un account a un altro. ovviamente la condizione necessaria è conoscerne la password, altrimenti sarà impossibile. Lanciate su in un terminale (passate a root se volete specificare un user) e vi verrà chiesta

la password di root. una volta inserita, basterà spostarsi in qualsiasi directory e fare quello che si vuole. naturalmente questo approccio è un po’ rischioso, soprattutto se si prevede di permettere a determinati utenti di compiere azioni da admin. in questo caso, infatti, non possiamo far altro che dargli la password del super-utente. È qui che entra in campo il comando sudo. Questo permette di lanciare individualmente i comandi come root (o un altro user), ma senza conoscere la password del super-utente. inoltre, l’utente root deve avervi prima permesso di eseguire alcuni o tutti i comandi

come super-utente, quindi richiede la password. Durante l’installazione della maggior parte delle distro, il primo utente creato ha diritti sudo su tutto, senza mai accedere come root o diffondere la password di quest’ultimo. in effetti, alcune distribuzioni non hanno neppure una password di root e sudo è l’unico modo per eseguire comandi da admin. sudo può essere usato per dare diritti individuali agli utenti, così che possano eseguire solo comandi specifici. inoltre, sempre sudo registra i comandi e l’utente che li esegue nel registro di sistema, in modo da sapere sempre chi ha fatto cosa.

fACile

066_067_LXP_148_LXF188.tut_terminal 66 21/11/14 02:28

Page 69: 12_dicembre2014

Tutorial Terminale Terminale Tutorial

66 Linux pro 148 Linux pro 148 67

gruppo separato per ogni singolo account. il comando groupadd funziona in modo simile alle controparti userdel e groupdel per eliminare utente e gruppo.

Aggiungere una passwordA questo punto abbiamo creato un utente, ma non potremo ancora accedervi fino a quando non generiamo una password:sudo passwd mario

Dovrete quindi specificare la password due volte. il comando passwd può essere utilizzato anche per modificare la chiave di accesso di un utente già esistente. Se si esegue senza sudo, verremo avvisati con un messaggio di errore. infatti, solo l’utente root ha il potere di cambiare o generare nuove password. Come le buone norme di sicurezza ci insegnano, è sempre consigliato modificare la chiave d’accesso con regolarità. in questo caso usate l’istruzione:sudo passwd --maxdays 60 -warndays 7 mario

La password sarà quindi valida per due mesi e Mario verrà avvertito della necessità di cambiarla sette giorni prima della scadenza. Anche in questo caso, seppure non sarà la prima volta che lo sentite dire, vi diamo un consiglio su come generare una chiave di accesso abbastanza robusta. utilizzate maiuscole, minuscole e caratteri speciali. inoltre cercate di mantenere la lunghezza tra gli otto e i dodici caratteri. usate queste semplici regole per ogni password, ma soprattutto per quella di root. Come abbiamo detto, chi entra con questo accesso ha le chiavi

del vostro computer. Le informazioni relative a un utente vengono memorizzate in /etc/passwd, mentre la password stessa viene cifrata in /etch/shadow. in entrambi i casi, potete modificare la posizione di queste informazioni come preferite. Comunque, prima di apportare qualsiasi modifica, per evitare problemi potete usare vipw. Questo carica una copia di /etc/passwd nel vostro editor di testo (definito in $EDiTor) e controlla la validità del file prima di eseguire il salvataggio e l’eventuale sovrascrittura. il formato di /etc/passwd è spiegato completamente in:man 5 passwd

Trasferire la proprietàSe volete trasferire la proprietà di un file a un utente, usate semplicemente il comando chwom:chown mario nomefilechown mario:utenti nomefilechown mario: nomefilechown -r mario: nomedirectory

il primo fa in modo che Mario divenga il proprietario di un singolo file. La seconda istruzione cambia anche il gruppo. Se non lo si specifica dopo i due punti, come nel terzo esempio, viene impostato quello predefinito dell’utente. Quando viene applicata a una directory, l’opzione -R modifica le proprietà di tutti i file e sottocartelle. in alternativa, è possibile cambiare solo il gruppo con chgrp. Questi comandi, ovviamente, devono essere eseguiti come root. per cambiare i permessi, invece, usate chmod. lXP

Molti desktop hanno delle alternative grafiche per la gestione degli utenti. Questo è Cinnamon su Mint

Con sudo ogni utente può avere tutti, alcuni o nessun diritto amministrativo. in /etc/sudoers potete gestire i relativi permessi

filesystem diversiCiò che genera spesso confusione è il punto di montaggio dei permessi. non fa alcuna differenza che questi ultimi e la proprietà si trovino sullo stesso punto di mount prima che il filesystem sia a sua volta montato. nel caso di Linux, infatti, basta montare il filesystem e usare chown o chwomd per configurarlo come si vuole. Queste impostazioni verranno poi applicate ogni volta. il filesystem di Windows, come il FAT sulle chiavi uSB, viene trattato in modo diverso. FAT non ha il concetto di proprietà dei file, mentre nTFS dispone di un sistema che è incompatibile con le autorizzazioni di Linux. in questi filesystem, di norma, i file e le directory vengono configurate

in modo che sia l’utente che ha montato il dispositivo a possederle. in caso contrario non si potrà eseguire alcuna operazione di scrittura. i permessi dei file, solitamente, usano la rwxr-xr-x (o 755 se preferite) dall’auto-mounter. Se si sta montando un filesystem manualmente, utilizzate l’opzione uid per impostare i diritti di proprietà appropriati e umask per le autorizzazioni predefinite. Ecco un esempiosudo mount /dev/sdb1 /mnt/removable -o

uid=mario,umask=022La umask viene sottratta da 777 per dare i permessi, in questo caso 755. una umask di 0, invece, consentirà tutte le autorizzazioni.

l’esecuzione del comando mount mostra le opzioni del filesystem montato

066_067_LXP_148_LXF188.tut_terminal 67 21/11/14 02:28

Page 70: 12_dicembre2014

Tutorial Xxxx

68 Linux pro 148

Linux sul vostro telefono

Android Lanciare un desktop Linux sul vostro Android

Ecco come scatenare tutta la potenza del vostro smartphone facendovi girare sopra una distribuzione Linux completa

I l vostro telefono Android ha già tutto il potere di Linux, ma potete accrescerlo ulteriormente e mettere a frutto i processori multi-core e le tonnellate di rAM facendogli

eseguire una distribuzione Linux vera e propria a fianco dell’oS mobile esistente. Ci sono diverse ragioni per cui potreste volere un reale pC Linux in tasca. per esempio, potete farci girare un server LAMp che lanci Web app e serva pagine Web. Se siete amministratori di rete, potete installare i vostri strumenti Linux preferiti e convertire il vostro smartphone in un coltellino multiuso portatile per l’analisi e risoluzione di problemi di rete. il progetto LinuxonAndroid produce un’app Android e un paio di shell script, e mantiene diverse distribuzioni Linux che potete lanciare attraverso l’app. in due parole, gli script montano l’immagine Linux nel filesystem Android e la scheda SD nel filesystem Linux. Quindi chiamano chroot per cambiare la directory root a quella del Linux montato e aprire una shell per permettervi di interagire con il sistema Linux montato. Gli script impostano anche SSH per l’accesso remoto sicuro e VnC per permettervi di accedere al desktop grafico del sistema Linux. Gli script preparano solamente l’ambiente per eseguire Linux sul dispositivo. i file immagine di Linux gestiti dal progetto sono solo ambienti Linux personalizzati e impacchettati dagli sviluppatori per adattarsi a vari dispositivi e casi d’uso. il pezzo

importante è che tutte le distribuzioni Linux offerte dal progetto sono composte di pacchetti ArM e invece di girare in una macchina virtuale girano su hardware reale nel vostro smartphone Android. Ecco perché potete eseguirli sul più scarso dei dispositivi. Arch Linux con il desktop Enlightenment è stato fatto girare su un telefono Samsung con un processore single-core a 1 GHz e circa 400 MB di rAM. Al momento della stesura di questo articolo, il progetto ha immagini stabili per Arch Linux, Debian Lenny, Debian Testing, Fedora 20, Fedora 19, Kali Linux, ubuntu 13.10, ubuntu 13.04 e ubuntu 12.04 LTS. Esistono anche immagini Alpha (non pronte per la l’uso in produzione) per altre distribuzioni, incluse Slackware, Bodhi, openSuSE e ubuntu 14.04. ognuna di queste distribuzioni è disponibile in diverse edizioni. L’immagine Core è la più piccola di dimensioni e include il set minimo di pacchetti che vi serve per lanciare la distribuzione. È ideale per creare le vostre immagini personalizzate e include il window manager openbox. C’è poi l’immagine Small che contiene il desktop LxDE e la sua suite di programmi. infine avete l’immagine Large che include KDE plasma Desktop, Libreoffice e Gimp. Alcune distribuzioni hanno immagini aggiuntive: Arch Linux produce immagini con il desktop Enlightenment e Fedora una con il desktop MATE. potete recuperare le immagini con filesystem ext2 o ext4. Le immagini ext4 sono compatibili con Android 4.3 mentre le immagini ext2 con le versioni precedenti.

Preparare il dispositivoCominciate con l’installare l’app Complete Linux Installer dal play Store di Google. Alternativamente potete andare sul sito Web del progetto (http://linuxonandroid.org) e scaricare la versione open Source dell’app Android (ma dovete andare in Impostazioni D Sicurezza e abilitare Sorgenti Sconosciute per permettere l’installazione di app non provenienti dal play Store). L’app richiede un dispositivo Android rootato (leggete il box relativo per sapere come fare). La procedura esatta per rootare il dispositivo Android varia tra i modelli. oltre all’app prodotta dal progetto LinuxonAndroid avrete bisogno di un viewer VnC per usare il desktop grafico. il progetto suggerisce l’uso dell’app Android VNC Viewer. Vi servirà un’altra app per accedere alla riga di comando integrata in Android ma la avrete già se avete rootato il vostro telefono. in ogni caso, il progetto suggerisce l’app Android Terminal Emulator. una volta installato il tutto potete lanciare l’app CompleteLinuxInstaller. premete l’icona del progetto nell’angolo in alto a sinistra per aprire il menu di navigazione che contiene diversi elementi. i primi due sono i più importanti: Install Guides vi condurrà tra i passi richiesti per impostare e installare le varie distribuzioni Linux supportate, e Launch rappresenta il launcher integrato che potete usare per il boot delle distribuzioni configurate. Gli altri elementi avranno alcune informazioni e suggerimenti per assistervi. per iniziare il processo di setup di una distribuzione, lanciate l’app, aprite

Tipll progetto LinuxonAndroid è interamente open Source. potete recuperare il codice sorgente per l’app, così come gli script, dal sito Web del progetto.

fACILE

068_071_LXP_148_LXF189.tut_android 68 21/11/14 16:34

Page 71: 12_dicembre2014

Tutorial Xxxx

Linux pro 148 69

Android Tutorial

il menu di navigazione e premete Install Guides. Questo vi mostrerà un elenco di distribuzioni eseguibili sul vostro dispositivo. Decisa quella da lanciare, premetela per ulteriori istruzioni. per questo tutorial assumerete di impostare ubuntu 13.10; tenete presente tuttavia che il processo è piuttosto simile per tutte le altre.

Setup di una distribuzioneuna volta selezionata una distribuzione, l’app visualizzerà istruzioni dettagliate divise in quattro pagine. A pagina 1 l’app mostrerà i requisiti basilari perché il vostro dispositivo possa eseguire la distribuzione. il passo più importante è assicurarvi di aver abilitato il supporto al debugging. per farlo Andate su Impostazioni D Applicazioni D Sviluppo e assicuratevi di aver spuntato USB Debugging. nella seconda pagina trovate i collegamenti per scaricare l’immagine della

distribuzione selezionata. premere il pulsante Download Image che aprirà una finestra con tre pulsanti aggiuntivi per scaricare uno dei tre tipi di immagine supportati descritti poc’anzi: Large, Small o Core. La pagina contiene anche dettagli riguardo le immagini offerte, quali la dimensione che l’immagine avrà nella scheda SD una volta estratta. premere sull’immagine che volete scaricare vi aprirà un altro popup con pulsanti per scaricare da un mirror SourceForge o via torrent (che dovrete passare a un client torrent per scaricare effettivamente l’immagine). potete scaricare l’immagine su un computer e copiarla nella scheda SD del vostro Android. in questo caso potete saltare le istruzioni in questa pagina. potete decomprimere il file scaricato sul computer oppure direttamente nel dispositivo. per quest’ultimo vi servirà un file manager versatile come Root Explorer (a pagamento) o ES file Explorer (free). Sebbene i file compressi siano più piccoli e veloci da trasferire rispetto a quelli non compressi, ricordate che sono compressi a un buon livello e (a seconda delle caratteristiche del vostro Android) potrebbero richiedere diverso tempo per espandersi. Tuttavia se spostate manualmente le immagini nel dispositivo è buona norma metterle all’interno di una cartella. per esempio, se state scaricando l’immagine per la distro ubuntu 13.10, l’ideale è decomprimerla in una cartella chiamata ubuntu nella scheda SD. A questo punto potete spostarvi a pagina 3 che vi chiede di estrarre i file scaricati; il resto della pagina vi dice come fare il boot delle immagini estratte. La quarta pagina elenca le istruzioni per connettere questa installazione Linux a un viewer VnC. ricordate di annotare la password riportata nella pagina seguente: vi servirà per connettervi al server VnC all’interno della distribuzione.

Boot della distribuzioneora siete pronti al boot della nuova distribuzione. Aprite il menu di navigazione premendo l’icona dell’app o trascinando da sinistra a destra e premendo Launch. Vi si aprirà il launcher dell’app che sarà responsabile del boot delle distribuzioni. utilizzate il menu a tendina nella pagina per scegliere la distribuzione da avviare. Se ottenete un errore che indica la mancanza dell’immagine per la distribuzione

L’app CompleteLinuxInstaller rende l’aggiunta di una distro un processo lineare passo per passo

il rooting di un dispositivo significa in poche parole ottenere l’accesso a parti del sistema operativo delle quali il produttore ha limitato l’uso. in altri termini, un telefono rootato vi offre i massimi privilegi o il controllo di amministratore al livello più basso del sottosistema Linux in Android. per arrivarci dovete modificare alcuni componenti chiave all’interno del dispositivo, a cominciare dal bootloader. il bootloader predefinito nel vostro telefono è bloccato e caricherà solamente il sistema di cui si fida (analogamente alla funzionalità Secure Boot su desktop). per ottenere accesso di root dovete sbloccare il bootloader, sostituire il sistema di ripristino e installare un’app superuser. Cominciate con l’installazione dello strumento android-tools-fastboot utilizzando il gestore di pacchetti della vostra distribuzione. Ciò vi permette di interagire con i livelli più bassi del dispositivo. Dovrete quindi riavviare il dispositivo in

modalità fastboot. Cercate sul Web la combinazione che vi permette di farlo a seconda del dispositivo che avete. il processo di sblocco del bootloader varia altresì a seconda del produttore del dispositivo. per i dispositivi Google come il nexus 4 potete farlo con un semplice comando fastboot oem unlock. per altri dispositivi dovrete chiedere una chiave dal produttore. recuperate quindi l’immagine di un sistema di ripristino alternativo che vada bene per il vostro telefono dal popolare progetto ClockWorkMod all’indirizzo www.clockworkmod.com/rommanager. una volta in possesso del file iMG per il vostro dispositivo potete effettuare il flash con il comando fastboot flash recovery <nome immagine>. infine, recuperate un’app per gestire i permessi di superutente, come Superuser sviluppata dal progetto CWM o la popolare app SuperSU.

Una guida generica al root del vostro telefono Android

Potete facilmente rootare un dispositivo Samsung con l’app grafica Heimdall

Tippotete scaricare le immagini della distro dall’interno dell’app oppure potete recuperarle dal sito Web del progetto e trasferirle sul telefono.

068_071_LXP_148_LXF189.tut_android 69 21/11/14 16:34

Page 72: 12_dicembre2014

70 Linux pro 148

Tutorial Android

selezionata, ciò significa che l’app non riesce a individuare i file dell’immagine estratti per quella distribuzione: potrebbe essere che non abbiate decompresso il file scaricato, oppure che l’abbiate messo in una posizione non standard. in tal caso, dovrete indicare manualmente la posizione del file iMG della distribuzione. premete Settings nell’angolo in alto a destra all’interno della schermata Launch, ottenendo un menu a tendina. premete su Add per aprire una pagina dove inserirete il nome della distribuzione nel campo apposito, quindi, premendo sull’icona con i tre puntini, potrete navigare il filesystem individuando il file iMG. Scegliete Save Changes

una volta fatto. Questa entry personalizzata della vostra distribuzione sarà elencata nel menu a tendina nella pagina Launch. Selezionando la entry, l’app vi mostrerà un pulsante per lanciare la distribuzione. premerlo per avviarla. Verrà avviata l’app terminale e verranno accordati permessi di superutente. premete Enter nella tastiera virtuale per il boot effettivo. Dal momento che è il primo avvio, vi verrà chiesto di specificare una password per l’utente di default (che nel caso di ubuntu è chiamato… ubuntu). notate che questa è la password per l’account utente di default e non la password richiesta per il login in VnC. Vi verrà quindi chiesto se volete che la distribuzione avvii il server VnC (per visualizzare il desktop grafico) e il server SSH (per accedere da remoto su connessione sicura). È raccomandato di lanciarli entrambi per accedere a tutti i benefici dati da una distribuzione Linux sul vostro telefono. ora vi sarà chiesto di inserire la risoluzione dello schermo della sessione VnC. Anche se potete specificare qualsiasi dimensione, l’ottimale sarebbe la stessa risoluzione dello schermo del vostro dispositivo. ricordate comunque che quando visualizzate la tastiera virtuale, questa coprirà parte del desktop: se state usando un dispositivo con uno schermo grande potete seguire la guida nel wiki del progetto per adattare la dimensione dello schermo facendo spazio alla tastiera. Questa è tutta la configurazione richiesta. L’app vi chiederà a questo punto se volete salvare le impostazioni come predefinite: fatelo e vi risparmierete di doverle specificare a ogni avvio; più tardi imparerete come modificare la configurazione. per ora rispondete di sì e lasciate che l’app avvii la distribuzione. una volta avviata, vedrete una nota con le impostazioni rilevanti per connettervi via VnC alla distribuzione, seguite da un classico prompt Linux. Se siete abili con la riga di comando potete usare il prompt per interagire con la distribuzione esattamente come un normale desktop. per questioni di sicurezza, una delle prime cose che dovreste fare è impostare una nuova password per l’utente root. inseritepasswd

nella shell e specificate una nuova password per l’utente root. Se avete chiesto a LinuxonAndroid di avviare il server SSH al boot della distribuzione, ora potete connettervi da qualsiasi computer della rete. Lanciateifconfig

L’installer richiede BusyBox

per il boot di Linux che si

occuperà poi dell’installazione

al primo avvio

potete far girare Linux anche in un telefono senza root grazie all’app GNURoot. nonostante il suo nome, quest’app non richiede un telefono rootato. La maggiore differenza tra CompleteLinuxInstaller e Gnuroot è che quest’ultima vi darà accesso solamente all’interfaccia a riga di comando della distribuzione Linux. per far girare Linux su Android con Gnuroot dovrete installarla

da play Store assieme alla app relativa per la distribuzione Linux specifica. L’app produce app relative per le distribuzioni più diffuse come Debian, Gentoo e Fedora. ricordate che tali app sono vicine ai 100 MB, diversamente da Gnuroot che è solo pochi KB. una volta installate entrambe, lanciate Gnuroot e usate il menu a tendina in testa alla pagina per selezionare la distribuzione che volete

avviare. Assicuratevi di aver già scaricato l’app relativa. Quindi premete Create New Rootfs per installare la distribuzione, processo che richiederà un po’ di tempo in base alle risorse del vostro dispositivo. Fatto questo, scegliete Launch Rootfs che aprirà un terminale ed effettuerà il login nella distribuzione. Se scegliete Launch as fakeRoot prima del lancio, entrerete con privilegi di superutente.

far girare Linux senza il rooting del dispositivo

Abilitate l’uso degli strumenti per la gestione

dei pacchetti CLI della distribuzione

con GNURoot. Gli sviluppatori

stanno attualmente

lavorando a un’interfaccia

grafica per il desktop

068_071_LXP_148_LXF189.tut_android 70 21/11/14 16:34

Page 73: 12_dicembre2014

Linux pro 148 71

Android Tutorial

per conoscere l’indirizzo ip del dispositivo, per esempio 192.168.1.121. per connettervi al dispositivo da un altro terminale usate il comandossh [email protected]

e quindi inserire la password dell’utente ubuntu scelta poc’anzi. per visualizzare il desktop grafico della vostra distribuzione Linux sul dispositivo Android premete il pulsante home per minimizzare l’app di terminale, quindi premete e lanciate l’app VnC (come androidVNC). L’app VnC vi chiederà le varie impostazioni per connettersi alla distribuzione nel vostro dispositivo. inserite localhost nel campo che vi chiede l’indirizzo ip del server VnC e 5900 come porta. in aggiunta a questi vi servirà una password per autenticarvi nel server VnC. Questa cambia da distribuzione a distribuzione. per le immagini ubuntu, la password è ubuntu. per Arch Linux è archlinux, per le varianti di Debian è debian e via dicendo. La password si può leggere sulla pagina wiki del sito del progetto LinuxOnAndroid. notate che se usate androidVnC, l’app suggerische di cambiare il formato colore a 24-bit (4bpp). premete il pulsante Connect per iniziare la sessione VnC appena inserite tutte le informazioni et voilà! il client VnC si connetterà al dispositivo visualizzando il desktop grafico della distribuzione in esecuzione. Ancora, gli sviluppatori di androidVnC indicano di modificare la modalità di input a touchpad: per farlo, aprite il menu dall’interno della sessione VnC così da ottenere diverse opzioni. Dovete premere Input Mode e quindi scegliere l’opzione Touchpad dalla lista delle modalità supportate. ora potete interagire con il desktop esattamente come su un pC. nell’app androidVnC, un singolo tocco equivale a un click con il tasto sinistro; un doppio tocco simula un click con il tasto destro. Se toccate e tenete premuto, l’app mostrerà tre pulsanti, due per lo zoom e uno per visualizzare la tastiera virtuale. potete anche usare il gestore di pacchetti per installare nuove applicazioni; ricordate tuttavia che la distribuzione potrà installare solamente software supportato dall’architettura ArM, comunque vero per la maggior parte del software comune. una volta terminato, chiudete la sessione VnC con il logout dal desktop. ora riaprite il gestore delle app e tornate alla sessione di terminale in esecuzione in background. Scrivete exit per spegnere la distribuzione Linux; quando terminerà lo shutdown dovrete scrivere ancora exit per chiudere la sessione di terminale.

funzionamento avanzatopotete usare i passi descritti sopra per scaricare, impostare, avviare e usare le distribuzioni supportate sul vostro dispositivo. L’app vi offre tuttavia altre opzioni per personalizzare ulteriormente le distribuzioni e migliorare la vostra esperienza. per cominciare potreste voler modificare le impostazioni della distribuzione scelte al primo avvio. per farlo, scegliete la distribuzione che volete personalizzare dal menu a tendina nella sezione Launch. oltre al pulsante Start Linux troverete anche Configure Linux. premetelo per aprire la pagina di impostazione. Qui troverete tutte le checkbox per abilitare e disabilitare l’avvio di SSH e VnC al boot e potrete anche modificare la risoluzione dello schermo VnC. La pagina offre alcune opzioni interessanti, inclusa Create 1GB SWAP file. Come potete immaginare, se abilitata, l’app creerà un file di swap per la distribuzione. Assicuratevi di avere spazio a sufficienza nella scheda SD

prima di abilitarla. L’app può anche montare directory dal filesystem Android nel Linux in esecuzione. premete Configure Mounts per lanciare l’editor dei punti di montaggio, quindi su Options nell’angolo in alto a destra e ancora sull’opzione Add Mount. Questo aprirà una pagina dove dovrete specificare la posizione della cartella Android che volete condividere manualmente (come /storage/sdcard0/Downloads), seguita dal percorso dove volete montarlo (come /home/ubuntu/Downloads). potete aggiungere tutte le cartelle che desiderate. una volta fatto, premete Save Changes e uscite dall’editor. All’avvio della distribuzione, LinuxonAndroid monterà le directory elencate nelle posizioni relative all’interno del filesystem. A seconda di come usate la distribuzione, prima o poi esaurirete lo spazio all’interno dell’immagine. in questo caso dovrete creare un’immagine più grande e copiarvi tutti i file e le cartelle da quella originale a quella nuova. Cominciate aprendo un terminale e creando un’immagine vuota della dimensione desiderata. per esempio il comando:dd if=/dev/zero of=ubuntunEW.img bs=1M count=0

seek=4096 creerà un’immagine di 4 GB chiamata ubuntunEW.img. Dovrete quindi formattare questa nuova immagine e creare un filesystem. il comandomke2fs -F ubuntunEW.img

lo farà in pochi secondi. Copiate quindi il file immagine che volete rimpiazzare dal dispositivo al computer. Assumendo che si chiami ubuntuoLD.img, create due cartelle sul vostro desktop (ubuntunEW e ubuntuoLD) per montarvi le immagini con i comandisudo mount -o loop ubuntuoLD.img ubuntuoLDsudo mount -o loop ubuntunEW.img ubuntunEW

Fatto questo, copiate tutti i file dalla vecchia immagine a quella nuova. il comandosudo cp -rp ubuntuoLD/* ubuntunEW

vi assicurerà che tutti i file e le directory vengano copiate con i rispettivi permessi intatti. A questo punto completate il processo smontando le immagini:sudo umount ubuntuoLDsudo umount ubuntunEW

ora potete trasferire il file ubuntunEW.img nel telefono, cancellare l’immagine esistente e assicurarvi che la distribuzione nella schermata Launch punti al file corretto. LXP

Assicuratevi che il vostro dispositivo Android usi una CPU ARM v7 dal momento che la maggior parte delle distribuzioni supportano solo questa particolare architettura ARM

Tipper rimuovere una distro assicuratevi che non sia in uso e cancellate la directory che contiene i file iMG rilevanti.

068_071_LXP_148_LXF189.tut_android 71 21/11/14 16:34

Page 74: 12_dicembre2014

72 Linux pro 148

S ia che vogliate rivivere il passato, sia che abbiate perso le origini dei videogiochi e vogliate scoprirle, il vostro computer moderno può riportarvi indietro di diversi

decenni. il computer medio dei giorni nostri ha abbastanza

potenza di calcolo da simulare qualunque computer del passato. in questo tutorial vi aiuteremo a ricreare sul vostro pC i platform tradizionali grazie all’aiuto di emulatori open Source. in parole povere, un emulatore è un programma che crea dell’hardware virtuale, nel quale è possibile caricare ed eseguire del software originale. un emulatore crea versioni virtuali dell’hardware relativamente semplice che stava dietro ai computer del passato. Questo hardware virtuale può essere utilizzato per caricare sistemi operativi e programmi originali. i programmi caricati sono convinti di essere in esecuzione nella loro macchina originale. per prima cosa parliamo di BBC Micro. Questa sigla corrisponde a una serie di computer progettati da Acorn Computer per il progetto BBC Computer Literacy project. Sono nati nel 1981 e divennero molto popolari nel regno unito. per riportarlo in vita la prima cosa da fare è installare le dipendenze necessarie:sudo apt-get install libsdl1.2-dev libgtk2.0-dev build-

essentialpoi, dobbiamo creare una directory chiamata beebem e scaricare i file sorgenti e le patch in quella directory:wget http://beebem-unix.bbcmicro.com/download/

beebem-0.0.13{.tar.gz,_64bit.patch,-keys.patch,_menu_crash.patch}Estraiamo i sorgenti con:tar -xzf beebem-0.0.13.tar.gz

e applichiamo le patch con:for file in *.patch; do patch -p0 < $file; done

e poi entriamo nella directory appena creatacd beebem-0.0.13

e compiliamo l’emulatore con

Tutorial xxxxEmulatori Come rigiocare ai vecchi classici degli anni ‘80 e ‘90

Emulazione: retrogamingLo staff di Linux pro farà un salto nel tempo per permettervi di rigiocare ai vostri platform preferiti e poi ringrazierà il fatto che sono andati da tempo

facilE

Emulare un vecchio computer con un Raspberry PiEssendo un computer basato su schede, il raspberry pi è molto simile ai classici computer degli anni ‘70 e ‘80, anche se più potente, più compatto e più programmabile. per questo motivo possiamo utilizzare un pi per emulare i vecchi computer.Molti degli emulatori di cui si parla in questo tutorial sono disponibili anche nei repository della distribuzione raspbian. potete seguire il tutorial e installarli uno per uno. oppure esiste anche una distribuzione chiamata Chameleonpi, che è un remix di raspbian progettata per emulare vecchi computer, arcade e console. La distribuzione può essere scaricata dal sito Web di chameleon (http://chameleon.enging.com/) una volta scaricata basta decomprimere l’archivio con bunzip2 chameleon.v032.img.bz2 e copiare l’immagine su di una scheda SD utilizzando il tool Win32Diskimager. una volta inserita la scheda nel pi basterà accenderlo e fare login nella distribuzione utilizzando come utente zx e come password spectrum. per copiare delle roM sulla scheda SD, inserite la scheda nel vostro computer e copiate le roM nella partizione chiamata roms.

la distribuzione chameleonPi non possiede un ambiente grafico proprio, ma utilizza una versione personalizzata di un launcher per eseguire gli emulatori

072_075_LXP_148_LXF189.tut_emulation 72 21/11/14 16:34

Page 75: 12_dicembre2014

Linux pro 148 73

Emulatori Tutorial

./configure --enable-econetseguito da make e da sudo make install-strip. una volta installato l’emulatore, possiamo avviarlo con beebem welcome.ssd. ora possiamo passare a Zx Spectrum, conosciuto anche come Speccy. rilasciato nel 1982 dalla Sinclair research Ltd è praticamente il primo computer casalingo. È stato prodotto in otto modelli diversi e sono state vendute oltre cinque milioni di unità in tutto il mondo. Esistono moltissimi emulatori per Zx Spectrum, incluso fuse (Free Unix System Emulator), che è disponibile nei repository di ubuntu. possiamo installarlo con:sudo apt-get install fuse-emulator-common

Scarichiamo poi le roM e le utilities con:sudo apt-get install spectrum-roms fuse-emulator-utils

Date un’occhiata alla guida (qui sotto). Mentre lo Zx Spectrum guadagnava popolarità, il Commodore 64 iniziava a fare capolino. il Commodore 64 riuscì a entrare in milioni e miloni di case in tutto il mondo ed è perfino presente nel libro del Guinness dei primati come modello di computer più

venduto di tutti i tempi. L’emulatore più popolare per Commodore 64 è VicE, Versatile Commodore Emulator, che continua a sfornare versioni sin dal 1993. oltre al Commodore 64, l’emulatore ViCE è in grado anche di emulare altre macchine Commodore, come il ViC-20 e pET. Anche questo emulatore è disponibile nei repository ubuntu, e possiamo installarlo con:sudo apt-get install vice

purtroppo, la versione disponibile nei repository ubuntu non comprende il kernel dato che contiene del codice protetto da copyright. Dobbiamo scaricare manualmente il kernel (e un paio di altri file) dal sorgente dell’emulatore ViCE. per farlo, per prima cosa scarichiamo i sorgenti:wget http://zimmers.net/anonftp/pub/cbm/crossplatform/

emulators/ViCE/vice-2.4.tar.gzEd estraiamo il tutto:tar zxvf vice-2.4.tar.gz

A questo punto entriamo nella directory e cambiamo il proprietario di tutti i file:

1 avviare l’applicazioneSe avete seguito il tutorial, avrete già installato un front-end grafico per l’installer fUSE. Avviatelo scrivendo fuse nel dash di unity o nel terminale. Se state utilizzando raspberry pi, potete inviare il suono alla porta HDMi con:sudo amixer cset numid=3 2

Sostituite 2 con 1 se volete passare il suono alla porta audio.

3 caricare e giocareper giocare con un gioco, andate su Media D Tape D Open e selezionate il file .tzx o .tap appena estratto. A questo punto premete J sulla tastiera per caricare il gioco seguito da ctrl+p e da invio per lanciarlo. Quando avete finito di giocare andate in Machine D Reset per resettare l’emulatore.

2 Scaricare giochipotete scaricare legalmente videogiochi per Spectrum da diverse fonti, come per esempio www.worldofspectrum.org. Tutti i giochi presenti in questo sito sono disponibili come archivi compressi, che vi ritornano un file .tap o .tzx una volta estratti. prima di caricare un gioco, andate in Help D Keyboard per prendere confidenza con il layout della tastiera dello Spectrum.

Passo passo Giocare con i giochi dello Spectrum ZX

Emulare i sistemi operativi proprietari del passatoEsistono molti emulatori che possono ricreare ambienti proprietari degli anni ‘90. Se volete giocare a vecchi giochi DoS su di un computer moderno, dovreste usare l’emulatore DOSBox, che simula un ambiente DoS in esecuzione su hardware dell’epoca. L’applicazione è disponibile nel repository universe di ubuntu. una volta abilitato il repository, potete installare l’emulatore con:sudo apt-get install dosbox

per avviare l’emulatore basta digitare dosbox nel terminale. Questo comando vi aprirà quello che sembra un altro terminale, con un prompt Z:\. Questo è DOSBox. potete montare una directory locale della vostra installazione ubuntu con il comando mount (per esempio mount c: /home/<nomeutente>). il comando

appena visto monterà la vostra directory home come disco C:. ora scaricando un qualsiasi gioco o programma DoS da internet e mettendolo nella vostra home potrete eseguirlo in DOSBox esattamente come avreste fatto in una vera macchina DoS. Esiste anche l’emulatore Basilisk ii per ricreare Mac Classic e MAC ii. potete installarlo dal respository di ubuntu con:sudo apt-get install basilisk2

una volta installato, potete lanciarlo digitando Basiliskii nel terminale. Comunque, per utilizzarlo è necessario possedere un’immagine roM Macintosh e i dischi di installazione di MacoS. potete scaricarli dal repository ufficiale di Apple all’indirizzo http://bit.ly/1atDE2x.

Rivivete l’era di DOS giocando ai grandi classici come Blood

072_075_LXP_148_LXF189.tut_emulation 73 21/11/14 16:34

Page 76: 12_dicembre2014

74 Linux pro 148

1 Recuperare l’emulatoreil Super nintendo Entertainment System è probabilmente la migliore console dell’era pre-3D e possiede un emulatore molto maturo chiamato ZSNES, potete installarlo dai repository con:sudo apt-get install zsnes

una volta installato per lanciarlo basta usare il comando zsnes

Passo passo Emulatore SNES

2 Recuperare i giochi Distribuire immagini roM è un’attività al confine con la legalità, per questo motivo il progetto ZSNES non offre alcuna immagine. Comunque potete trovare moltissimi siti che ospitano roM per Super nintendo. uno di questi è www.virtualsupernes.com, che sostiene di offrire immagini roM legalmente: informiamoci bene prima di procedere...

3 configurare la tastieraprima di iniziare a giocare, è una buona idea configurare la tastiera. Andate in config D input. nella finestra che si aprirà, Scegliete Keyboard/Gamepad e cliccate sul pulsante SET KEYS. una piccola finestrella vi chiederà di premere i vari pulsanti corrispondenti alle azioni SnES.

4 caricare e giocareuna volta ottenuta la roM del gioco, andate in Game D load, selezionate il file SMC del gioco e premete load. premendo Esc durante il gioco si metterà in pausa l’emulatore ZSnES mostrando i menu. potete anche salvare i vostri progressi andando su Game D Save state.

Tutorial Emulatori

sudo chown <nomeutente> *ovviamente rimpiazzando <nomeutente> con il nome del nostro utente. ora entriamo nella cartella data/c64 e cambiamo i permessi anche di questi file:sudo chmod a+rw basic kernal chargen

A questo punto li possiamo semplicemente copiare nella directory originale di ViCE:sudo cp basic chargen kernal /usr/lib/vice/C64

Ci basterà quindi lanciare l’emulatore con il comando x64. A metà degli anni ‘80 Atari ha rilasciato l’Atari ST. La sigla ST sta per Sedici/Trentadue, e si riferisce al processore Motorola 16/32-bit. È uno dei primi computer casalinghi ad offrire 512 KB di rAM, una Gui e un floppy drive. Hatari è un eccellente emulatore di ST disponibile come pacchetto nel repository di ubuntu e possiamo installarlo con:sudo apt-get install hatari

prima di poterlo avviare, Hatari richiede il file di immagine

ToS che è il sistema operativo di ST. Dato che è coperto da copyright dovrete crearlo da una roM Atari ST originale utilizzando un programma come TOSDUMP.PRG. Se non avete un’immagine ToS vera, potete provare l’immagine EmuToS (http://emutos.sourceforge.net/en). Basta scaricarla e copiarla in /usr/share/hatari/tos img (il posto dove Hatari si aspetta l’immagine). Lanciando il comando Hatari si aprirà il classico desktop verde di GEM. per finire parliamo dell’Amiga della Commodore, rilasciato un paio di mesi dopo l’Atari ST. L’Amiga ha ottenuto un grandissimo successo e molti considerano questo sistema come il primo computer casalingo in grado di eseguire contenuti multimediali e dotato di multitasking. Troviamo l’emulatore di Amiga nei repository ubuntu: sudo apt-get install fs-uae-launcher

una volta installato l’emulatore, vi basterà seguire la guida qui sotto per ottenere un sistema Amiga funzionante.

072_075_LXP_148_LXF189.tut_emulation 74 21/11/14 16:34

Page 77: 12_dicembre2014

Linux pro 148 75

Tutorial Emulatori Emulatori Tutorial

1 assemblare i fileL’emulatore Amiga richiede sia il Kickstart firmware sia i file Workbench. Esistono almeno due modi per ottenere questi file in modo legale; potete acquistare un pacchetto da amiga forever (www.amigaforever.com) che vi dà anche roM coperte da licenza; oppure estrarre la roM di Kickstart dal vostro Amiga reale utilizzando un tool per estrarre la roM come TransROM o GrabKick.

Passo passo installare amiga Workbench OS

2 Scaricare classicWBnoi installeremo nel nostro emulatore Amiga il sistema operativo classicWB Workbench che è disponibile liberamente. Esistono diverse configurazioni di Workbench Amiga disponibili, inclusa una creata specificamente per gli emulatori uAE. potete scaricare l’oS compresso da 170 MB da questa pagina: http://classicwb.abime.net/classicweb/downloaduae.htm.

3 Spostare i fileA questo punto dovete creare una cartella vuota sotto Documenti/fS-UaE/Hard Drives/ chiamata classicWB e dentro questa crearne un’altra chiamata Pc. Fatto ciò, potete estrarre i file scaricati e copiare il contenuto della directory Hard Disk dentro a Documenti/fS-UaE/Hard Drives/classicWB.

4 configurare l’emulatoreCopiati i file, avviate l’emulatore Amiga impostando il modello su Amiga 1200. Andate nel tab Hard Drives, cliccate sul pulsante ricerca file del primo disco e selezionate il file System_P96.hdf . poi usate il pulsante ricerca cartella dei due dischi successivi per impostare rispettivamente le cartelle Software/ e Pc/ .

5 installare classicWBuna volta impostate le directory, dovete andare nel tab Unità floppy e utilizzare il pulsante più per aggiungere l’immagine del floppy di workbench alla lista delle immagini di scambio. premete il pulsante avvia per avviare la macchina e quando vi viene chiesto di inserire il disco premete il tasto f12 della tastiera per aprire il menu di FS-uAE. Scendete fino ai Supporti Rimovibili e selezionate il vostro disco Workbench.

6 completare l’installazioneL’installer copierà i file appropriati. per velocizzare il processo potete abilitare la modalità distorta premendo f12 + W durante l’installazione. Quando il processo è completo, andate nel tab principale e cambiate nome alla configurazione in classicWB -- amiga 1200 e salvate. ora vi basterà premere il pulsante avvia per lanciare la vostra installazione di ClassicWB. lXP

072_075_LXP_148_LXF189.tut_emulation 75 21/11/14 16:35

Page 78: 12_dicembre2014

Tutorial Xxxx

76 Linux pro 148

Automazione d’ufficio

LibreOffice prendere confidenza con le macro per risparmiare tempo ed evitare errori

Volete lavorare in modo davvero veloce con la vostra suite office? Seguiteci alla scoperta delle macro di LibreOffice (e OpenOffice)

Tutti quelli che spendono molto tempo al computer lavorando con documenti office, scrivendo o modificando testi, lavorando con fogli di calcolo

o con presentazioni, dovrebbero conoscere le macro. possono far risparmiare molto tempo e, a volte, evitare problemi. Questo tutorial spiegherà come lavorare con le macro nel programma più utilizzato come suite office in Linux, Libreoffice. Questa suite è pre-installata in moltissime distribuzioni Linux per principianti, ma la maggior parte di ciò che diremo in questo tutorial è applicabile anche a openoffice. per prima cosa, vedremo cosa sono le macro, quando e perché dovrebbero essere usate (o non usate),

poi daremo un’occhiata alle funzioni principali del linguaggio macro di Libreoffice, proseguiremo con un esempio funzionante e, speriamo, utile. per finire, mostreremo come creare, eseguire e scrivere delle macro e come mantenerle organizzate.

Cosa sono le macro?per quanto ci riguarda, una macro è una sequenza di comandi da eseguire all’interno di un programma (in questo caso Libreoffice), scritti e raccolti in modo che il tutto possa essere eseguito tramite un’unica operazione, come vedremo tra poco. Le macro possono velocizzare l’esecuzione di tutte quelle attività che vengono ripetute di frequente e ripetitivamente. Attenzione però, una macro scritta male può causare molti problemi. Le macro non vanno confuse con le estensioni. È importante conoscere questa distinzione perché Libreoffice non è molto chiaro come dovrebbe in questo frangente. per esempio, alcuni dei suoi pannelli mostrano macro ed estensioni fianco a fianco. un’estensione è un pacchetto software opzionale dotato di installer e gestore (Strumenti D Gestione estensioni). Solitamente lavorano in modo diverso dalle macro, un livello diverso. Le estensioni possono essere scritte praticamente in qualunque linguaggio, e normalmente eseguono operazioni non ripetitive abbastanza complesse. in un certo senso, le estensioni sono il modo usato da Libreoffice/openoffice per aggiungere delle funzionalità fatte di codice che sarebbe impossibile, o che non vale la pena, scrivere in Basic. una toolbar per il plotting 3D, per esempio, è il tipo di cosa che andrebbe e dovrebbe essere scritta come estensione. i comandi all’interno delle macro possono essere praticamente qualunque cosa, dalla semplice pressione di un pulsante fino alla chiamata di funzioni complesse scritte ex-novo.

Utilizzare responsabilmenteuna volta che avrete preso confidenza, potreste scoprire che lo scrivere e utilizzare le macro (almeno quelle di un certo tipo, date un occhiata al box Le macro sono portabili?) dà assuefazione e può causare delle conseguenze spiacevoli. per esempio la migrazione di Monaco a openoffice ha comportato un’enorme dispendio di tempo e risorse per migrare oltre 21.000 tra template e macro delle quali il 40% è risultato ridondante o completamente inutile (http://bit.ly/1qsLiwP in inglese). un semplice esempio di ridondanza sono tutte quelle macro che aggiungono un semplice testo nel punto in cui si trova il cursore, o che formattano un paragrafo (con sequenze che centrano il testo, mettono in grassetto, cambiano colore e via di seguito). Lo strumento giusto per la prima operazione è la funzionalità Testo Automatico, non le macro. i paragrafi dovrebbero venire formattati con Stili e formattazione in quasi tutti i casi, non con dei click manuali o con una macro equivalente. perché rinunciare a delle funzionalità native per utilizzare qualcosa

fACiLe

Lo stesso testo, prima (a sinistra) e dopo (a destra) aver eseguito la macro vista in queste pagine, facile da personalizzare e che ci permette di effettuare sostituzioni multiple

076_079_LXP_148_LXF189.tut_macros 76 21/11/14 02:29

Page 79: 12_dicembre2014

Tutorial Xxxx

Linux pro 148 77

Macro per Office Tutorial

che molto probabilmente sarà meno robusto e meno portabile nel lungo periodo? non fraintendeteci, le macro possono essere un eccellente strumento, altrimenti non avremmo scritto questo tutorial, ma è sempre meglio pensarci due volte prima di scriverne di nuove soprattutto se dovranno essere utilizzate anche da altri. Parliamo di macroDi default, le macro di Libreoffice sono scritte in un linguaggio chiamato Basic. Le prime due cose che è necessario sapere di questo linguaggio sono che le sue keyword non sono case sensitive e che tutto ciò che si trova sulla stessa riga dopo la stringa rEM, o un apice singolo, è un commento. Alcuni comandi Basic sono così semplici che il loro significato si spiega da solo, se avete visto dei sorgenti in qualsiasi altro linguaggio (e in qualità di fedeli lettori di Linux pro sicuramente ne avete visti). per esempio per i cicli for e while. Altri comandi, così come alcune strutture dati, hanno nomi così lunghi e complessi che è difficile immaginarseli se non li si conosce. Fortunatamente, una volta trovati nel manuale il loro utilizzo spesso è molto più semplice di quanto si può pensare. non preoccupiamoci di questi comandi per ora. per ragioni di spazio, in questo tutorial parleremo soltanto delle funzionalità di base di Libreoffice Basic, che sono praticamente identiche a quelle del cugino openoffice. Le variabili e gli array si dichiarano tramite la keyword DiM, che è obbligatoria solo nel secondo caso:Const pi=3.14Dim nomi$(5,4)

La prima riga qui sopra è la dichiarazione di una costante. La seconda definisce una matrice di 30 stringhe ordinate in sei colonne (con indice da 0 a 5) e cinque righe (indice da -2 a 2). Come potete vedere gli indici degli array possono essere negativi. il dollaro come suffisso indica che stiamo parlando di una matrice di stringhe. per definire gli integer si utilizza il simbolo % allo stesso modo, per le valute invece il simbolo @. La dichiarazione del tipo può anche essere esplicita:Dim prezzo@Dim Eta%Dim prezzo As CurrencyDim Eta as integer

Le prime due righe equivalgono alle ultime due. una stringa ‘option Explicit’ in testa alla macro obbliga a dichiarare tutte le variabili. La dichiarazione è opzionale, ma non dimenticatela, è molto utile per trovare molti più errori di quanti potreste credere. Libreoffice Basic supporta molti tipi di variabili, testi, boolean, numeriche, date, oltre agli array. Le variabili boolean possono avere soltanto due valori: Falso o Vero. Quando assegnate a una variabile Boolean uno 0 (zero) significa Falso, qualsiasi altro valore significa Vero.

Esistono inoltre degli oggetti per le strutture complesse, come tabelle, proprietà formate da coppie di nome/Valore e che utilizzano uno di quei nomi esoterici di cui parlavamo primadim riviste(0) as new com.sun.star.beans.propertyValueriviste(0).name = “La miglior rivista di sempre”riviste(0).Value = “Linux pro” per maggiori informazioni date un’occhiata al box Crediti e risorse della pagina 79.

Subroutine e funzioniTecnicamente parlando, una macro non è altro che una funzione o subroutine Basic. Entrambi i termini indicano un blocco di codice riutilizzabile che, normalmente, si occupa di un’unica cosa, ma può chiamare altre macro in suo aiuto. una funzione ritorna un valore al codice che l’ha invocata, una subroutine invece no. Quindi, a differenza delle subroutine, le funzioni possono essere piazzate ovunque potete piazzare un valore dello stesso tipo (per esempio assegnate a una variabile). Ecco come dichiarare nell’ordine una funzione e una subroutine:Funciton Somma_Di_Due_integer(primoint As integer,

Secondoint As integer) ... CoDiCE DELLA FunZionE QuiEnd FunctionTotale= Somma_Di_Due_integer(unnumero; 58)rEM ed ecco una subroutine:Sub Stampa_informazioni ... CoDiCE DELLA SuBrouTinE Qui End Sub

Dispatcher e comandiLe macro comunicano con varie parti di Libreoffice, (dagli elementi dell’interfaccia utente come la toolbar fino alle subroutine interne per manipolare i file aperti) attraverso un meccanismo conosciuto come dispatching. per esempio,

Bella domanda. Dipende da cosa fanno e dove vi aspettate lo facciano, nel vostro computer o ovunque? i file openDocument sono molto portabili perché sono documenti, ma le macro sono codice; devono interagire con una suite office più da vicino di quanto faccia un file che viene modificato. Le macro concepite e utilizzate per aggiungere alcune funzionalità a degli

specifici programmi, o per automatizzare alcune operazioni sui documenti, sono portabili. La macro di esempio che potete leggere in questo tutorial dovrebbe funzionare sempre nello stesso modo in qualsiasi versione recente di Libreoffice, su qualunque sistema operativo, in questo momento e nel prossimo futuro. probabilmente funzionerà anche in openoffice, dato che le due

suite sono molto simili. Anche se questa interoperabilità probabilmente diminuirà nel tempo. Anche oggi comunque buona parte delle macro in Basic non funzioneranno con altre suite office, incluse quelle free come Calligra, che funziona in modo completamente diverso. Ecco perché bisogna sempre pensarci due volte prima di gestire documenti con macro al loro interno!

Le macro sono portabili?

il gestore delle macro di LibreOffice è il pannello di controllo centrale per modificare, testare e gestire le nostre macro e le nostre librerie

Tipnon usate mai le macro per modificare gli Stili. potete utilizzare le macro per applicare automaticamente degli stili già fatti, ma non modificarli. Dimenticate questa importante regola e un giorno ve ne pentirete.

076_079_LXP_148_LXF189.tut_macros 77 21/11/14 02:29

Page 80: 12_dicembre2014

78 Linux pro 148

Tutorial Macro per Office

premere Ctrl+V o scegliere Modifica D incolla generano entrambi lo stesso comando dispatch. Ecco un piccolo esempio di come si presentano i dispatch:documento = ThisComponent.CurrentController.Framedispatcher = createunoService(“com.sun.star.frame.

DispatchHelper”)dispatcher.executeDispatch(documento, “.uno:insertText”, “”,

0, unaVariabile)La prima riga collega l’oggetto chiamato “documento” a qualsiasi servizio Libreoffice (CurrentController) stia usando al momento della chiamata, in questo caso il Frame principale del documento attivo (ThisComponent). La seconda riga di codice crea un dispatcher, un messaggero che viene utilizzato dalla terza riga per avvisare il CurrentController che deve inserire il contenuto di unaVariabile in una determinata posizione. È molto brutto, ma non molto difficile da capire. Elencare tutti i servizi e i tipi di oggetti esistenti in Libreoffice Basic in questo tutorial sarebbe impossibile. Tanto per darvi un’idea, all’interno di un foglio di calcolo Calc potete accedere direttamente al contenuto di una cella con il metodo getValue() o getString(). Quando si parla di processare il testo esistono moltissimi metodi per trovare, scrivere, analizzare e processare il testo. ne vedremo uno nel prossimo paragrafo.

Un esempio funzionanteuno dei casi in cui le macro sono il modo migliore per risparmiare tempo sono le ripetizioni costanti, multiple dello stesso set di operazioni di ricerca e sostituzioni. il contenuto del documento a sinistra nella figura sotto è stato trasformato come potete vedere sulla destra con un click sulla macro PulisciDati che è una versione modificata di quella che potete trovare all’indirizzo http://bit.ly/1liqBko:1 Sub pulisciDati2 oDoc = thisComponent3 aTrova = Array(“Bill Gates”, “Windows”, “openxML”)4 aSostituisci = Array(“Linux Torvalds”, “Linux”, “openDocument Format”)5 contatore = 06 Fandr = oDoc.createreplaceDescriptor7 Fandr.SearchCaseSensitive = true8 Fandr.SearchregularExpression = true9 While contatore <= uBound(aTrova)10 Fandr.setSearchString(aTrova(contatore))11 Fandr.setreplaceString(aSostituisci(contatore))12 contatore = contatore + 113 oDoc.replaceAll(Fandr)14 Wend15 End Sub

Sì, questo codice ricorda vagamente una scrittura aliena a un

primo sguardo, ma se date un’occhiata sempre alla stessa figura capirete velocemente cosa fa. Guardiamo per prima cosa i due array aTrova e aSostituisci il primo contiene tutte le stringhe che vogliamo trovare all’interno del nostro documento (oDoc). il secondo invece tutti i valori con cui vogliamo sostituirle, nello stesso ordine. pensandoci bene la sola cosa strana in una macro come questa è la definizione di Fandr a riga 6, ma possiamo utilizzare la sua magia senza preoccuparci di capire esattamente come funziona: createreplaceDescriptor è un oggetto, con delle proprietà come quelle delle righe 7-8 e 10-11, utilizzate in ordine per Cercare (Search) e Sostituire (Replace). per eseguire una ricerca indipendentemente da maiuscole e minuscole, per esempio, ci basta impostare SearchCaseSensitive a false. il ciclo nelle righe dalla 9 alla 14 semplicemente scorre tutti gli elementi di aTrova. ogni volta, Libreoffice dirà a Fandr (riga 13) di sostituire tutte le ricorrenze della stringa corrente di aTrova (riga 10) con la stringa nella stessa posizione all’interno di aSostituisci (riga 11). utile, vero? Specialmente se considerate quanto sia semplice inserire all’interno di questi due array tutte le stringhe che volete!

Creare macro senza scrivere codiceÈ possibile ‘scrivere’ delle macro elementari senza scrivere (e nemmeno vedere) una singola keyword Basic. La funzione Registra macro di Libreoffice può risparmiarci tutta la fatica di gestire i comandi di dispatch. Questa funzione può rivelarsi molto utile anche per apprendere il linguaggio Basic, dato che ci permette di vedere quali comandi vengono utilizzati per compiere determinate azioni. purtroppo però la registrazione delle macro è abbastanza limitata. non tutti i comandi possono essere registrati in modo completo e riutilizzabile, incluse azioni nei pannelli di configurazione o in finestre di dialogo. per una qualche ragione, le macro registrate non possono avere argomenti e a volte non si comportano come ci si aspetterebbe. Comunque vi consigliamo di non registrare una macro senza aver prima scritto tutti i passi sulla carta, controllato che siano sensati e averli provati almeno una volta senza registrare. una volta pronti per registrare, ecco come fare. per prima cosa è necessario abilitare la funzione in Strumenti D Opzioni D LibreOffice D Avanzato D Abilita la registrazione di macro (limitato). Fatto ciò basta andare su Strumenti D Macro D Registra macro per iniziare la registrazione. Apparirà una piccola finestrella che ci avvisa che la registrazione è in corso. Finito di eseguire i comandi desiderati, basta cliccare sulla finestrella e salvare la macro.

Scrivere macro...ora abbiamo visto un po’ di codice funzionante: è il momento di scoprire dove va inserito e come salvarlo. Quando siete pronti a scrivere la vostra prima macro, o semplicemente a copiare del codice esistente, andate in Strumenti D Macro D Organizza macro D LibreOffice basic, fate click poi su Gestione e su Nuovo per creare una nuova macro vuota. Datele un nome appropriato e cliccate Ok, a questo punto cliccando su Modifica vi troverete finalmente davanti all’editor delle macro di Libreoffice. oltre alle normali funzioni di editor questo tool offre anche tutti i pulsanti per eseguire la macro, anche passo passo impostando dei breakpoint. Quando lo fate, il pannello inferiore mostra il cambiamento istruzione dopo istruzione di tutte le variabili coinvolte. un puntatore nel

Tipnon sottovalutate il registratore di Macro. Come generatore di codice è sopravvalutato, e non accetta alcun parametro, quindi non sarà sufficiente per permettervi di evitare di studiare il Basic. Ma come strumento per apprendere questo linguaggio può rivelarsi molto utile.

Nonostante la sua semplicità

la parte superiore

dell’editor è molto utile

per testare e correggere

eventuali errori all’interno del

codice con semplicità

076_079_LXP_148_LXF189.tut_macros 78 21/11/14 02:29

Page 81: 12_dicembre2014

Linux pro 148 79

Macro per Office Tutorial

pannello del sorgente mostra in ogni momento quale comando è in esecuzione. inoltre, muovendo il cursore sopra ad alcune variabili durante l’esecuzione, verrà visualizzato il loro contenuto in una finestra popup.

...ed eseguirle!per prima cosa apriamo la finestra Strumenti D Opzioni D LibreOffice D Sicurezza D Sicurezza delle macro. Leggetevi attentamente quello che vi dice e scegliete il livello più alto con cui potete convivere. Le macro sono del codice eseguibile. Se dite a Libreoffice di eseguire automaticamente qualunque macro di qualsiasi origine potrebbero capitarvi cose molto spiacevoli! Le macro possono essere eseguite dal gestore (come abbiamo visto prima) o dal menu principale (Strumenti D Macro D esegui macro). Le celle di Calc possono chiamare macro come fossero normali funzioni, anche se non compaiono nella lista delle funzioni di Calc. in genere, il modo più efficiente per eseguire macro con ripetitività è quello di collegarle a degli eventi o a degli elementi dell’interfaccia utente. Cliccando sul pulsante Assegna del gestore, o selezionando Strumenti D Personalizza si aprirà una finestra con quattro tab, ognuno con una categoria diversa di oggetti: Menu, Tastiera, Barre degli strumenti, eventi. L’ultima contiene moltissimi elementi, come Nuovo documento o il titolo del documento è cambiato. Da qui potete collegare le macro in modo che vengano eseguite automaticamente all’accadere di uno specifico evento. per gestire le macro basta fare click su Macro nel tab eventi, oppure importa D Sezione D LibreOffice - Macro negli altri tab.

Gestire le macroCome ormai abbiamo capito, le macro sono semplicemente delle subroutine o delle funzioni. in Libreoffice è necessario raggruppare, solitamente in base alla loro funzione, le dichiarazioni di macro e variabili in moduli, con dimensioni massime di 64 KB. più moduli utilizzati per lo stesso tipo di lavoro formano una libreria. per finire, le librerie sono raggruppate in contenitori. Libreoffice di default ha due

contenitori, uno per le proprie macro (chiamato Macro di Libreoffice, vi raccomandiamo caldamente di non toccarle) e l’altro con le nostre macro (Macro personali). Da notare che ogni documento o template è classificato come contenitore indipendente. Salvare una macro, un modulo o un’intera libreria all’interno di un documento è la migliore cosa da fare se quel particolare codice deve essere visto e utilizzato soltanto in quel documento (da chiunque lo apra). Questo è anche un metodo molto comune per distribuire macro che sono utilizzabili da qualsiasi installazione di Libreoffice. il posto dove gestire sia le macro normali, che i moduli e tutto il resto è sempre il Gestore. i suoi menu, pannelli e pulsanti sono molto intuitivi. per spostare o copiare del codice tra documenti di Libreoffice, per esempio, dobbiamo aprire tutti i file che vogliamo, tornare nel gestore e trascinare le macro o le librerie da un posto a un altro. ora guarderemo qualcosa che è obbligatorio sapere se si vogliono gestire le proprie librerie in modo efficace. Se si utilizzeranno più macro su base regolare, è consigliabile, strutturare una gerarchia ben fatta e con dei nomi ben comprensibili. Questo è ancora più importante se si desidera condividere le proprie macro con altri account e computer. La seconda cosa più importante da sapere è che il contenitore Macro personali si trova nella sottocartella Basic all’interno della cartella di configurazione di Libreoffice (normalmente ~/.config/libreoffice/4/user/), assicuratevi di aggiungerla ai vostri backup, per evitare di perdere le vostre macro. Da notare inoltre che ogni contenitore ha una sua libreria speciale chiamata Standard che non può essere eliminata o sovrascritta. La libreria Standard all’interno del contenitore di un documento è anche l’unica che viene caricata automaticamente quando aprite quel documento, questo significa che per abilitare macro non in questa libreria dovrete farci doppio click sopra dal gestore. potete anche aggiungere a Libreoffice o a un singolo documento delle librerie come ‘referenze’, impostando una macro come referenza farete sì che venga vista come in sola lettura. ovviamente, quando eliminate una libreria di quel tipo eliminerete soltanto la referenza locale, non il codice. LXP

Potete dire a LibreOffice di eseguire automaticamente delle macro quando accade un determinato evento. Ma fate attenzione!

Se iniziate a studiare le macro, sicuramente riconoscerete alcune parti del codice di queste pagine nel grande lavoro fatto da A. pitonyac e dai team di openoffice/Libreoffice. Grazie a tutti per l’ottimo

lavoro! Le prime tre pagine che dovreste leggere nella sezione Basic di https://help.libreoffice.org/Main_Page/it sono Usare le variabili, istruzioni DiM [Runtime] e Macro controllate da eventi. in rete

potete trovare moltissimo materiale con esempi, suggerimenti, trucchi e molto altro, non dimenticate di fare un salto anche all’indrizzo http://www.pitonyak.org/oo.php.

Crediti e risorse

Sotto all’editor delle macro troviamo la finestra di controllo, che ci mostra i valori di ogni variabile mentre la macro è in esecuzione

Tippensateci sempre almeno due volte prima di scrivere una macro o importarne una nelle vostre librerie. Spesso esistono soluzioni più adatte, oltre che più portabili per automatizzare il lavoro in una suite office.

076_079_LXP_148_LXF189.tut_macros 79 21/11/14 02:29

Page 82: 12_dicembre2014

Tutorial Xxxx

80 Linux pro 148

Nginx: il killer di Apache

Server Nginx installare e configurare il Web server dinamico del futuro

Lo staff di Linux pro utilizzerà il suo raspberry pi per mostrarvi quanto semplice sia creare un sito Web, completo di database, utilizzando la tecnologia LEMp

La cosa eccezionale di raspberry pi è la potenza che è in grado di produrre una scheda così piccola. pi può offrire molte soddisfazioni perché permette

all’utente di divertirsi mentre impara qualcosa di utile. in questo tutorial vedremo come installare un server Web sul nostro raspberry pi. Anche se è improbabile che molte realtà basino la loro infrastruttura Web su una farm formata da computer raspberry pi, le tecnologie e i software utilizzati sono gli stessi. probabilmente avrete letto o sentito qualcosa riguardo alla tecnologia LAMp (Linux, Apache, MySQL e PHP), noi cambieremo un po’ questo nome trasformandolo in LEMp, rimpiazzando Apache con Nginx. Sì, la ‘E’ sta per nginx, perché si pronuncia “Engine-x” e ci permette di inserire una vocale nel nostro acronimo, altrimenti LnMp sarebbe stato abbastanza difficile da pronunciare. Combinando Linux nel raspberry pi con questi ingredienti, dovremmo riuscire a creare dei contenuti Web dinamici in grado di salvare e ricevere informazioni da un database. Questo tutorial si concentrerà sull’installazione e sui concetti che stanno dietro ai siti. Configurando le impostazioni di base del Web server creeremo una pagina pHp che mostrerà dei contenuti presi dal database. per completezza di informazioni utilizzeremo un raspberry pi (Modello B) da 512 MB con Debian Wheezy 7.5 su di una scheda SD da 4 GB, ma per il tutorial non fa differenza.

Installare Nginxper prima cosa dobbiamo installare il nostro Web server Nginx nel nostro sistema. nginx è la nuova tecnologia emergente e da recenti sondaggi di netCraft (www.netcraft.com) è emersa una flessione dell’utilizzo di Apache e una crescita nell’uso di nginx. nel maggio 2014 Apache aveva il 37% dei server Web, Microsoft il 33% e nginx il 14%. per iniziare l’installazione da riga comando basta semplicemente digitare:sudo apt-get updatesudo apt-get install nginx

ora abbiamo il server installato ma dobbiamo configurarlo prima di poterlo utilizzare: non preoccupatevi però, è un’operazione molto semplice. Le configurazioni per nginx si trovano nella directory /etc/nginx. Quindi entriamo in questa directory con i privilegi di root:sudo -i ##ci apre una shell root se abbiamo il permesso di

farlocd /etc/nginxls --color=auto

Come potete vedere dall’output di questo comando all’interno della directory /etc/nginx ci sono due sottodirectory chiamate sites-enables e sites-available. Tutti i siti Web ospitati sul server Web nginx sono elencati nella directory sites-available. La directory sites-enabled contiene dei link simbolici ai vari siti. Questo approccio è tipico nei sistemi basati su Debian e lo troviamo anche in Apache. iniziamo col disabilitare il sito impostato di default e creiamo un nuovo sito per i nostri scopi. Creare e configurare un sito o un host virtuale in nginx è molto semplice. Dalla directory di /etc/nginx, sempre con i privilegi di root, possiamo utilizzare i seguenti comandi per eliminare i link simbolici del sito di default e creare una nuova directory root per ospitare i nostri contenuti Web:unlink sites-enabled/defaultmkdir /var/www

per creare il nostro sito abbiamo bisogno di un semplice editor di testo con il quale creiamo questo file: /etc/nginx/sites-available/principale:server { listen 80; root /var/www; index index.html;}

Questo file non è sufficiente a farlo funzionare, dobbiamo abilitarlo creando un link simbolico. nginx legge tutti i file all’interno della directory sites-enabled. Come root dall’interno della directory /etc/nginx/sites-enabled creiamo il link simbolico al nostro file di configurazione. possiamo anche creare una pagina index, con contenuti molto basilari. il file index.html è stato specificato come pagina di benvenuto nella configurazione del sito utilizzando la direttiva

INTerMedIo

080_083_LXP_148_LXF188.tut_ngix 80 21/11/14 02:29

Page 83: 12_dicembre2014

Tutorial Xxxx

Linux pro 148 81

Ngix Tutorial

‘index’. Questa sarà la pagina visualizzata di default se non ne viene specificata una in particolare:ln -s ../sites-available/principaleecho “Benvenuto in nginx” > /var/www/index.html

Test e avvioora siamo pronti per accendere i motori, o almeno per avviare nginx. Conviene sempre essere un po’ prudenti e testare ogni cosa prima di passare al passo successivo. Specialmente se lavorate su un sito Web già in esecuzione. L’ultima cosa che vogliamo è mandare accidentalmente offline l’intero sito e cercare di farlo ripartire con delle impostazioni sbagliate. per testare il server prima di avviarlo, possiamo utilizzare l’opzione -t del comando /usr/sbin/nginx. Eseguendo come root:nginx -t

Se tutto va per il verso giusto e non vengono visualizzati errori, possiamo iniziare. Se invece ci sono stati dei problemi possiamo guardare i messaggi nella console oppure il file di log degli errori di nginx che si trova in /var/log/nginx/error.log. per avviare il server possiamo utilizzare il comando service e verificare subito dopo con netstat se siamo effettivamente in ascolto sulla porta 80.service nginx startnetstat -atnl

A questo punto dovremmo essere in grado di vedere il nostro sito Web andando all’indirizzo http://127.0.0.1

con il browser del raspberry pi, oppure con il browser del nostro desktop puntando al pi. È necessario conoscere l’indirizzo ip del sistema per connettersi da remoto, per ottenerlo potete utilizzare il comando ip address show dalla riga di comando del vostro raspberry pi. Questo comando può essere abbreviato in ip a se volete risparmiare caratteri. ip address show ##oppure “ip a”

Se state utilizzando raspberry pi come desktop probabilmente utilizzerete il browser Iceweasel. non è molto importante ai fini di questo tutorial, comunque, iceweasel è una versione particolare del browser Firefox e rappresenta una scelta migliore rispetto a Midori.sudo apt-get install iceweasel

Installare PHPper poter far sì che il contenuto delle nostre pagine sia dinamico dobbiamo installare pHp, il quale ci permetterà di fare interrogazioni al database oltre a eseguire calcoli, come la conversione delle temperature o di valute straniere. pHp è estremamente versatile e installarlo è abbastanza semplice, ma ci sono alcune cose a cui prestare attenzione. Quando si installa il pacchetto pHp5 in un sistema basato su Debian, spesso ci si ritrova anche con il server Web Apache. Apache è inserito tra le dipendenze di php5, ma possiamo evitare che venga installato installando altre dipendenze prima di php5. Apache non si installerà in automatico se installiamo come prima cosa il pacchetto php5-fpm, che permette

La sicurezza di default dei sistemi spesso tende a essere un po’ troppo leggera, lo abbiamo visto nel nostro sistema quando ci è stato chiesto di configurare la password per l’utente root di MySQL. È importante impostare questa password e dovrebbe essere diversa da quella utilizzata per l’account root di Linux, cosa che però il sistema non verifica. Questo è il primo passo per migliorare la sicurezza di MySQL. il tool mysql_secure_

installation è un’altra ottima risorsa. non abbiamo approfondito questo comando nel nostro semplice tutorial, vediamo di farlo qui. Eseguire il programma vi porterà attraverso una sessione interattiva con varie domande. La prima di queste vi chiederà di inserire la password di root di MySQL e poi vi chiederà se volete cambiarla. La successiva vi chiederà se volete eliminare gli utenti anonimi. È una buona idea eliminarli se non

vi servono. Dopo di ciò vi chiederà se volete disabilitare l’accesso remoto a MySQL per l’utente root, anche in questo caso la risposta migliore sarebbe sì. Vi chiederà poi di rimuovere il database di test. normalmente questo non è presente sulla pi quindi la risposta non è molto importante. L’ultima domanda vi chiede se volete ricaricare la tabella dei permessi in modo che le modifiche abbiano effetto.

Sicurezza in MySQL

La funzione phpinfo() è un utile test per verificare che PHP funzioni e sia configurato correttamente. Il codice della pagina non potrebbe essere più semplice ma il risultato è esattamente quello che ci serve

080_083_LXP_148_LXF188.tut_ngix 81 21/11/14 02:29

Page 84: 12_dicembre2014

82 Linux pro 148

Tutorial Ngix

a pHp e nginx di parlare tra loro.sudo apt-get install php5-fpm php5 php5-mysql

ora che pHp è installato al fine di migliorare la sicurezza del sistema dobbiamo apportare una modifica al file /etc/php5/fpm/php.ini. Togliendo il commento dalla riga seguente:;cgi.fix_pathinfo=1

e modificandola in cgi.fix_pathinfo=0

impostando pathinfo a zero ci assicuriamo che gli script vengano eseguiti soltanto se viene fornito il nome e il path corretto. per abilitare pHp nel server nginx, dobbiamo creare un nuovo blocco location nel file di configurazione del nostro sito. utilizziamo un editor di testo per modificare il file /etc/nginx/sites-available/principale. Alla fine il file dovrebbe assomigliare a:server { listen 80; root /var/www; index index.html index.php; location ~\.php$ { fastcgi_pass unix:/var/run/php5-fpm.sock; fastcgi_index index.php; include fastcgi_params; }}

il codice che abbiamo aggiunto è tutto all’interno del blocco server. il file è chiuso da due parentesi graffe perché chiudiamo prima il blocco location e poi il blocco server. Abbiamo aggiunto anche il valore index.php alla direttiva index in modo che nginx cerchi sia il file html che il php. notiamo poi il blocco location, che viene chiamato in causa quando si accede a una pagina con estensione php. La definizione di questo blocco è un’espressione regolare: la tilde (~) dice appunto che stiamo usando un’espressione regolare. Le espressioni che stiamo cercando sono gli urL che finiscono in .php e il simbolo $ indica la fine

della stringa. L’espressione inizia con il carattere di escape \. Questo carattere è necessario perché il punto ha un significato particolare nelle espressioni regolari, utilizzando \ informiamo nginx di leggerlo letteralmente come carattere punto invece che come elemento del linguaggio delle espressioni regolari. il resto del blocco serve per inviare il codice pHp all’interprete attraverso un file datagram unix. Lo statement include legge un file preconfigurato per valorizzare i parametri di pHp. una volta che le modifiche sono state controllate e salvate, possiamo testare la configurazione del nostro server e riavviare i servizi fpm e nginx.# nginx -t# service php5-fpm restart# service nginx restart

Con un po’ di fortuna tutto si avvierà senza errori; ora è il momento di testare una pagina pHp. per farlo ci basterà utilizzare la funzione phpinfo(). Questo è un semplice test che ci permette di capire se pHp è correttamente in esecuzione sulla nostra macchina. Torniamo nella directory del nostro sito /var/www e creiamo una pagina chiamata info.php. L’estensione pHp è fondamentale perché è ciò che cerchiamo nel nostro blocco location per capire se una pagina va gestita con l’interprete pHp. La pagina che andremo a creare è estremamente semplice, ma la potente funzione phpinfo() mostrerà moltissime informazioni nel nostro browser Web! possiamo anche mescolare codice HTML a codice pHp in un singolo file senza problemi, ma in questo caso utilizzeremo soltanto il pHp. i blocchi pHp iniziano con <?php e finiscono con un il tag di chiusura ?>. ogni riga di codice pHp finisce con un punto e virgola. Ecco come appare il nostro file /var/www/info.php:<?php phpinfo();?>

Utilizzare MySQL da riga

di comando ci permette di verificare

le nostre credenziali e la

sintassi delle nostre query

080_083_LXP_148_LXF188.tut_ngix 82 21/11/14 02:29

Page 85: 12_dicembre2014

Linux pro 148 83

Ngix Tutorial

puntando il nostro browser iceweasel alla pagina http://127.0.0.1/info.php possiamo vedere una pagina che ci spiega in modo dettagliato come è configurato il nostro pHp.

Installare MySQLSiamo pronti per completare la creazione del nostro LEMp installando il server database MySQL e configurandolo. Abbiamo scelto MySQL perché è molto popolare e ben supportato. Esistono diversi altri sistemi per database come per esempio SQLite, ma MySQL è più scalabile, facile da configurare e supporta un maggior traffico.$ sudo apt-get install mysql-server

La versione di MySQL disponibile nei repository Debian in questo momento è la 5.5. Durante il processo di installazione ci verrà chiesta la password per l’utente root di MySQL; è un account diverso rispetto all’utente root di Linux ed esiste soltanto all’interno di MySQL. Dovreste utilizzare una password sicura e che possiate ricordare. Volendo potete anche lasciare la password in bianco, ma ovviamente questo potrebbe comportare un grosso problema per la sicurezza. una volta completata l’installazione, possiamo apportare dei miglioramenti alla sicurezza eseguendo il comando mysql_secure_installation che vi guiderà passo passo migliorando la sicurezza dell’installazione MySQL. per il momento lasciamo tutto come di default. una volta finito, possiamo testare il nostro database con il comando Linux:$ mysql -u root -p -e ‘show databases;’

Con questo comando ci autentichiamo come root e ci viene richiesta la password che abbiamo impostato poco fa. L’opzione -e ci permette di eseguire una query MySQL direttamente da riga di comando, la query tra virgolette dice a MySQL di elencare tutti i database. ovviamente, elenca soltanto i database di sistema dato che non ne abbiamo creato nessuno. possiamo lanciare questa query anche da una pagina Web per dimostrare che possiamo connetterci al database anche da nginx. per costruire la pagina di demo che si connetterà al database utilizzando pHp, creiamo un nuovo file in /var/www. Apriamo

quindi un editor e creiamo il file /var/www/db.php con questo contenuto:<h2>Database</h2><?php $dbh=mysqli_connect(“localhost”,”root”,”lapasswordDiroot”); $risultati=mysqli_query($dbh, “SHoW DATABASES”); while ($riga = mysqli_fetch_assoc($risultati)) { echo $riga[‘Database’].”<Br>”; }?>

Anche in questo caso il codice è molto basilare. normalmente, dovremmo includere le credenziali per la connessione in un file separato non accessibile dal server Web, accessibile soltanto dal processo pHp. Comunque, mantenere il codice più semplice possibile aiuta l’apprendimento in questa fase iniziale. in questo file, potete notare che abbiamo aggiunto un po’ di codice HTML insieme al codice pHp, inserendo un tag html prima del blocco pHp. il codice pHp per prima cosa apre una connessione al server MySQL e poi esegue la stessa query che abbiamo visto prima da riga di comando. Questa volta però il risultato comparirà all’interno del nostro browser, creando così una semplice pagina dinamica il cui contenuto è preso direttamente dal database. A questo punto abbiamo un server LEMp completo e funzionante e possiamo dedicarci allo sviluppo vero e proprio del nostro sito in pHp e MySQL. LXP

ora possiamo eseguire la stessa query di prima per creare una pagina Web dal contenuto dinamico mescolando un po’ di HTML al PHP

in un mondo ideale, prima di riavviare il server Nginx bisognerebbe testare ogni modifica. Questo ci permette di evitare l’imbarazzante situazione di un server che non riparte a causa di qualche configurazione sbagliata. Quando eseguiamo un riavvio del servizio per prima cosa lo fermiamo e poi lo facciamo partire nuovamente. Stoppare un servizio normalmente non è un problema, invece farlo ripartire potrebbe essere un problema se dimentichiamo un punto e virgola o commettiamo qualche altro errore ortografico. Di conseguenza, ci troveremmo con il servizio bloccato finché non lo sistemiamo. per questo motivo ogni modifica alla configurazione di nginx dovrebbe essere testata prima di effettuare il restart. il comando /usr/sbn/nginx -t ci permette appunto di verificare la configurazione e ci assicura che se stoppiamo il servizio esso ripartirà. Volendo lo stesso test è disponibile lanciando il comando service nginx configtest. Altre opzioni per il comando nginx sono -v per vedere la versione di nginx e -V che mostra la versione e le opzioni di configurazione. Se si verifica un errore possiamo controllare il file di log che si trova in /var/log/nginx/error.log. il comando tail è molto comodo per consultare i log perché mostra soltanto le ultime 10 righe:# tail /var/log/nginx/error.log

Testare il Web server Nginx

ecco come capire le opzioni di Nginx e i modi di accedere ai suoi file

ServerRoot/etc/nginx/

sites-available/

sites-enabled/

nginx.confinclude sites-

enabled/*

Gestione dei siti qui

Siti abilitati collegati qui

Anatomia della configurazione di Nginx nei sistemi Debian

principale

080_083_LXP_148_LXF188.tut_ngix 83 21/11/14 02:29

Page 86: 12_dicembre2014

84 Linux pro 148

PythonPython

Minecraft e le immagini Avete mai desiderato ridurre le vostre immagini a blocchi di 16 colori? no? non importa, ecco come fare…

Oggidì la tecnologia ci meraviglia con immagini a 32-bit di colore e multi-mega-pixel, ma qualcuno di voi ricorda i tempi degli sprite quadrettati, quando

dovevate attingere alla vostra immaginazione per capire cosa rappresentavano quei pixel giganti? in questo tutorial tornerete a quei giorni di gloria nel comfort del mondo di Minecraft e vedrete come importare e visualizzare grafiche usando blocchi di lana colorata. E un raspberry pi. i blocchi più colorati in Minecraft sono wool (lana, per l’appunto, blockType 35): esistono 16 diversi colori disponibili,

selezionabili usando il parametro blockData. per questo tutorial userete solo questi, ma potete svilupparlo ulteriormente usando altri blocchi per aggiungere colori alla vostra tavolozza. il processo di ridurre la tavolozza di un’immagine è un esempio di quantizzazione: l’informazione viene rimossa dall’immagine e si riduce. per eseguire correttamente la quantizzazione dovete prima definire la vostra nuova tavolozza (palette) ristretta e specificare i componenti red, Green e Blue per ognuno dei 16 colori. Sarebbe un processo tedioso, dovendo importare un’immagine per ogni colore in Gimp e utilizzare il color picker per avere la media del colore, ma fortunatamente qualcuno l’ha già fatto per voi. Dovrete anche ridimensionare l’immagine: il mondo di Minecraft è solo 256 blocchi in ogni dimensione, quindi dal momento che convertirete un pixel dell’immagine in un blocco, la prima dovrà essere al massimo di 256 pixel nella dimensione maggiore. potreste tuttavia non volere che la vostra immagine occupi tutto questo spazio, e non si possono impilare più di 64 blocchi in altezza, quindi il codice fornito ridimensionerà l’immagine a 64 pixel nella sua dimensione più ampia, mantenendo il rapporto originale. potete modificare la variabile maxsize per modificare il comportamento, ma il risultato sarà decapitato

Python

Non è un qualche genere di nuvola rossa, ma un lampone gigante che galleggia nel cielo. Solo un’altra giornata come tante

Se non siete già familiari con Minecraft: Pi Edition ecco come installare Minecraft e copiare l’Api per usarla nel vostro codice.Assumendo che usiate raspbian e che tutto sia aggiornato, potete scaricare Minecraft da http://pi.minecraft.net, quindi aprire un terminale e decomprimere il file così:$ tar -xvzf ~/minecraft-pi-0.1.1.tar.gz

Tutti i file staranno in una sottodirectory chiamata mcpi. per lanciare Minecraft prima

dovete lanciare x, quindi da un terminale:$ cd ~/mcpi$ ./minecraft-pi

È una buona idea impostare una directory di lavoro per il vostro progetto Minecraft e copiarci la Api. L’archivio nel disco si estrarrà in una directory chiamata mcimg, quindi potete estrarlo nella vostra home directory e copiare i file dell’Api così:$ tar -xvzf mcimg.tar.gz

$ cp -r ~/mcpi/api/python/mcpi ~/mcimg/minecraftper questo tutorial utilizzerete PIL (Python Imaging Library) che, sebbene vecchia e deprecata, è più che adeguata per supportarlo. può importare i vostri file .jpg e .png, tra le altre cose, quindi non c’è bisogno di stare a convertire le immagini. installatela consudo apt-get install python-imaging

Setup standard

084_087_LXP_148_LXF189.code_mine 84 21/11/14 02:29

Page 87: 12_dicembre2014

Linux pro 148 85

PythonPython

se otterrete un’immagine troppo alta. il modulo piL gestisce la quantizzazione e il ridimensionamento con una semplicità incredibile, dovete però prima definire la tavolozza e calcolare la dimensione della nuova immagine. La tavolozza viene fornita come lista di valori rGB, completata con zeri per l’ordine a 8 bit. per convenzione i colori sono elencati nell’ordine del parametro blockData:mcpalette = [ 221,221,221, # Bianco 219,125,62, # Arancione 179,80,188, # Magenta 107,138,201, # Blu chiaro 177,166,39, # Giallo 65,174,56, # Verde lime 208,132,153, # rosa 64,64,64, # Grigio scuro 154,161,161, # Grigio chiaro 46,110,137, # Ciano 126,61,181, # porpora 46,56,141, # Blu 79,50,31, # Marrone 53,70,27, # Verde 150,52,48, # rosso 25,22,22, # nero]mcpalette.extend((0,0,0) * 256 - len(mcpalette) / 3)

il padding della tavolozza fatto in questo modo ha l’effetto collaterale potenzialmente sgradito di rimuovere tutti i pixel veramente neri dalla vostra immagine. Questo succede perché il loro valore è più vicino al nero assoluto (con il quale è stata artificialmente estesa la tavolozza) che al nero un po’ meno nero del wool. per aggirare questo problema potete sostituire il (0,0,0) sopra con (25,22,22) così da eliminare il nero assoluto. una modifica ragionevole se lavorate con immagini trasparenti è sostituire questo valore

con il valore di sfondo della vostra immagine, così che tale colore non sia disegnato. Create una nuova immagine di un solo pixel per contenere la tavolozza:mcimagepal = image.new(“p”, (1,1))mcimagepal.putpalette(mcpalette)

L’archivio fornito include il file test.png che è la mascotte di Scratch, ma potete modificare la riga con le vostre immagini per vedere come sopravvivono a ridimensionamento e quantizzazione. potete sempre farle esplodere con il TnT se non vi aggradano. per assicurarvi che il rapporto sia accurato utilizzate un float nella divisione per evitare l’arrotondamento a intero:mcimage = image.open(“test.png”)width = mcimage.size[0]height = mcimage.size[1]ratio = height / float(width)maxsize = 64

Come detto prima, nel mondo di Minecraft non si possono impilare oltre 64 blocchi (forse per ragioni di sicurezza e di stabilità). il blocco di codice seguente ridimensiona l’immagine proporzionalmente a 64 pixel nella sua dimensione più grande.if width > height: rwidth = maxsize rheight = int(rwidth * ratio)else: rheight = maxsize rwidth = int(rheight / ratio)

Se avete un’immagine molto più larga che alta, potreste voler usare più di 64 pixel nella dimensione orizzontale e fissare l’altezza a 64: per farlo, sostituite il blocco sopra con le sole due righe dell’else. ora potete convertire l’immagine allo spazio colore rGB, così da non confondere il metodo quantize() con informazioni sulla trasparenza, quindi forzarlo alla nuova tavolozza e alle nuove dimensioni.

Python

Con solo 16 colori, Steve può disegnare qualsiasi cosa voglia (grossomodo)

084_087_LXP_148_LXF189.code_mine 85 21/11/14 02:29

Page 88: 12_dicembre2014

86 Linux pro 148

PythonPython

potreste ottenere risultati migliori effettuando prima il ridimensionamento e quindi la quantizzazione, ma sta effettivamente a voi provare.mcimage = mcimage.convert(“rGB”)mcimage = mcimage.quantize(palette = mcimagepal)mcimage = mcimage.resize((rwidth,rheight))

per semplicità posizionerete l’immagine vicino alla posizione di Steve, a 5 blocchi di distanza e allineata nella direzione x per essere precisi. Se Steve è vicino al limite x positivo del mondo, o se è su una collina, una parte dell’immagine sarà tristemente perduta. ottenere le coordinate di Steve è facile:playerpos = mc.player.getpos()x = playerpos.xy = playerpos.yz = playerpos.z

ora è una semplice questione di ciclare sulle dimensioni della nuova immagine, usando il lento ma affidabile metodo getpixel() per ottenere un indice sulla tavolozza, e usare quindi setBlocks() per disegnare il colore appropriato nel punto appropriato. Se la vostra immagine ha un canale alfa, getpixel() ritornerà none per i pixel trasparenti e non verrà disegnato alcun blocco. per modificare tale comportamento potete aggiungere un ramo else per disegnare uno sfondo di default. Le coordinate dell’immagine iniziano con (0,0) nell’angolo in alto a sinistra, quindi per evitare di disegnare l’immagine al contrario dovete sottrarre la variabile di iterazione k a rheight.for j in range(rwidth): for k in range(rheight): pixel = mcimage.getpixel((j,k)) if pixel < 16: mc.setBlock(j + x + 5, rheight - k + y, z, 35, pixel)

per fare tutto questo, lanciate Minecraft e spostate Steve in una posizione dove possiate vedere l’immagine; quindi aprite

un terminale e lanciate:$ cd ~/mcimg$ python mcimg.py

Questo per quanto riguarda il codice nel disco, ma potete sbizzarrirvi nell’espandere l’idea. un ottimo punto di partenza è probabilmente integrare i contenuti di mcimg.py in una funzione. potete anche far sì che tale funzione accetti qualche argomento. Qualcosa di simile al seguente potrebbe essere utile perché vi permette di specificare il file immagine e le coordinate desiderate:def drawimage(imgfile, x=none, y=none, z=none): if x == none: playerpos = mc.player.getpos() x = playerpos.x y = playerpos.y z = playerpos.z

Se non vengono specificate coordinate viene usata la posizione del giocatore. Se avete qualche tendenza distruttiva, potete usare del TnT per i pixel rossi nell’immagine. Sostituite semplicemente la riga mc.setBlock all’interno del ciclo di disegno con il blocco seguente:if pixel == 14: mc.setBlock(j + x + 5, rheight - k + y, z, 46, 1)else: mc.setBlock(j + x + 5, rheight - k + y, z,mcpaletteBlocks[pixel])

Se l’immagine risultante non vi piace è una buona notizia: è molto instabile e un paio di click sui blocchi TnT possono facilmente creare dei grossi buchi o ridurre il tutto in polvere, a seconda di quanto rossa era l’immagine originale. Seppure l’originale Minecraft ha tutto un set di blocchi colorati, inclusi cinque diversi tipi di legno e scale, sei tipi di pietra, smeraldo e 16 colori di vetro piombato, la pi Edition è un po’ più limitata. Ci sono alcuni buoni candidati per migliorare la vostra tavolozza, tuttavia:

Diversamente da Doom, questo

cacodemon al gusto lampone

non vi lancia palle di fuoco

addosso. È un bene!

084_087_LXP_148_LXF189.code_mine 86 21/11/14 02:29

Page 89: 12_dicembre2014

Linux pro 148 87

PythonPython

Finora avete avuto vita facile perché l’indice di mcPalettesi allineava bene con il parametro blockData di wool. ora che state incorporando diversi blockType le cose sono più complicate, avete quindi bisogno di una tabella di lookup per effettuare la conversione. Assumendo che aggiungiate questi colori all’esistente mcPalette, così:mcpalette = [ ... 241,234,81, 36,61,126, 209,201,152, 118,165,244, 116,217,212

]mcpaletteLength = len(mcpalette / 3)

potete quindi strutturare la tabella di lookup come segue:mcLookup = []for j in range(16): mcLookup.append((35,j))mcLookup += [(41,0),(22,0),(24,0),(79,0),(57,0)]

in questo modo la lista mcLookup comprende il blockType e il blockData per ogni colore nella tavolozza. E ora avete un grandioso 31,25% di colori in più per giocare. per usarli nel ciclo di disegno, usate il codice seguente all’interno del for:pixel = mcimage.getpixel((j,k))if pixel < mcpaletteLength: bType = mcLookup[pixel][0] bData = mcLookup[pixel][1] mc.setBlock(j + x + 5, rheight - k + y, z, bType, bData)

in questo modo potete aggiungere tutti i blocchi che volete alla vostra tavolozza, ma state attenti a quelli di lava e acqua: il loro piacevole colorito arancio e blu nasconde una spiacevole tendenza a trasformarsi in cascate di, appunto, lava e acqua. incidentalmente, lava e acqua si combinano insieme per creare l’ossidiana. Fredda, dura ossidiana. LXP

una delle più importanti documentazioni su come visualizzare immagini personalizzate in Minecraft:Pi Edition è l’eccellente tutorial di Dav Stott sulla visualizzazione di mappe ordnance Survey, all’indirizzo http://bit.ly/1lP20E5. Le immagini bidimensionali vanno bene, ma Steve ha tutto un altro asse con cui giocare. A questo fine il summenzionato team di ordnance Survey ha fornito, per la versione completa di Minecraft, un mondo comprendente la maggior parte della Gran Bretagna, con ogni

blocco rappresentante 50m. La loro controparte danese ha fatto qualcosa di simile, anche se alcune parti di Minecraft-Danimarca sono state sabotate. un altro ottimo esempio è il progetto di modelling 3D di Martin o’Hanlon. può importare file .obj (file di testo con dati per vertici, lati e texture) e visualizzarli in Minecraft:pi Edition. per saperne di più andate alla pagina http://bit.ly/1sutoOS. naturalmente esiste anche una dimensione temporale, quindi potete espandere questo

tutorial in tale direzione, dando a Steve qualche gif animata su cui saltare. Se decidete di farlo, probabilmente dovrete fare tutto piuttosto piccolo: il processo di disegno è lungo e doloroso. naturalmente qualcuno (Henry Garden) ha già percorso questa strada e scritto Redstone, un’interfaccia Clojure per Minecraft che abilita il rendering di interi film. potete vedere la presentazione che include una versione a blocchi della sigla dei Simpson su http://bit.ly/1sO0A2q.

Più dimensioni

Giusto, Steve, lavoralo ai fianchi! Vediamo se senza fianchi corre ancora così veloce!

Nome blocco

ID blocco Rosso Verde Blu

oro 41 241 234 81

Lapislazzuli 22 36 61 126

Arenaria 24 209 201 152

Ghiaccio 79 118 165 244

Diamante 57 116 217 212

084_087_LXP_148_LXF189.code_mine 87 21/11/14 02:29

Page 90: 12_dicembre2014

88 Linux pro 148

HackHack

La macchina virtuale Hip HopAnche se siete ardenti detrattori di pHp, vale la pena dare una sbirciatina a questa versione cresciuta del linguaggio

Malgrado una questionabile attitudine riguardo la privacy e la tendenza a essere il paradiso dell’autocelebrazione, si dovrebbe ringraziare

Facebook per i suoi sforzi su pHp. Di recente, a oSCon in portland, Facebook ha annunciato una specifica formale per pHp 5.6. Anche se non cambia molto nell’immediato, almeno documenta le caratteristiche del linguaggio e offre le basi per nuove (e, si spera, migliori) implementazioni dello stesso. oltre a ciò, Facebook ha prodotto la HipHop Virtual Machine (HHVM), un compilatore JiT per pHp che offre un significativo potenziamento delle performance a confronto del normale linguaggio interpretato. piuttosto utile se state cercando di inviare annunci mirati a miliardi di persone.

HHVM è open Source, quindi dovrebbe beneficiarne tutta la community pHp. Al momento della stesura, HHVM è più o meno compatibile con tutti i maggiori framework pHp, inclusi Wordpress, Drupal, Joomla e MediaWiki. potete vedere i risultati dettagliati all’indirizzo http://hhvm.com/frameworks. Solo perché un test non passa al 100% non significa che non funzioni: gli unit test coprono anche cose triviali come la formattazione dei messaggi d’errore. in aprile Facebook ha annunciato Hack, un linguaggio di programmazione per HHVM che si integra in modo trasparente con pHp ma offre funzionalità aggiuntive e, grazie al type annotation e altre caratteristiche moderne, permette di instillare un po’ più di disciplina negli sviluppatori di primo pelo. Seguite le istruzioni (vedete il box Installare l’occorrente) per installare tutto quello di cui avete bisogno. potete provare la vostra installazione di HHVM scrivendo il listato seguente e salvandolo come hello.hack:<?hh echo “Ciao mondo, dalla versione “. HHVM_

VErSion . “ di HHVM\n”;Eseguitelo quindi con hhvm hello.hack. Se tutto va bene dovrebbe salutarvi con calore. ricordate che HHVM può far girare (quasi) tutto il codice pHp, quello che in realtà è il codice sopra, con l’aggiunta della costante HHVM_VERSION. notate però che non c’è la tag di chiusura ?>.

Fattorizzazione potenziataLa fattorizzazione di grandi interi non è un’attività semplice. Ecco un codice pHp un po’ più avanzato per risolvere questo problema:<?phpfunction fattorizzazione($num) { $sqrt = sqrt($num); for ($i = 2; $i <= $sqrt; $i++) { if ($num % $i == 0) { return array_merge(fattorizzazione($num/$i), array($i)); } } return array($num);}

Hack

I loghi di Hack e HHVM mostrano una decisa mancanza di immaginazione

088_091_LXP_148_LXF189.code_hack 88 21/11/14 02:29

Page 91: 12_dicembre2014

Linux pro 148 89

HackHack

function fatt_loop() { print_r(fattorizzazione(pow(2,61)+1));}fatt_loop();?>

Questo codice esegue un test banale di 261+1, facendo divisioni di prova di tutti i numeri fino alla radice quadrata. Questo numero, si scopre, oltre a essere vicino al massimo possibile per un intero signed a 64-bit, non è primo, come vedete eseguendo il codice:$ php -f prime.php Array( [0] => 768614336404564651 [1] => 3)

Quindi è divisibile per (tranne che se stesso e 1) 3 e un grosso numero primo.

Vai PHP! Attacca! Attacca!i lettori più sospettosi si staranno chiedendo qual è il punto di separare la funzione fatt_loop. La ragione è che HHVM non compilerà in JiT il corpo principale del codice (conosciuto come ‘pseudo funzione main’), quindi non vedreste alcun beneficio nel tradurre il codice in Hack. racchiusa al sicuro in una funzione, la chiamata a fattorizzazione() sarà tradotta da HHVM, e si spera sarà più veloce. naturalmente potete ottimizzare il codice in modi più tradizionali: non controllare i fattori pari diversi da 2 renderebbe le cose il doppio più veloci, ed esistono molti algoritmi meno banali per il test della primalità. non è tuttavia questo il punto: nel suo stato attuale il comando time riporta un lugubre 90 secondi o giù di lì. Lanciando invece il seguente:$ time hhvm fatt.php

ottenete un ben più impressionante 30 secondi. il compilatore JiT ha migliorato di tre volte le performance.Hack ha due varianti: Strict e Partial. Come potete sospettare, la modalità Strict richiede più lavoro della partial. in effetti qualsiasi codice pHp valido è qualificato anche come partial Hack. potete specificare la modalità Strict modificando la tag iniziale così:<?hh // strict

per default viene usata la modalità partial; potete indicarlo esplicitamente aggiungendo // partial ma non è il modo raccomandato per farlo. Hack arriva con uno strumento a riga di comando chiamato hackificator che ovvia a un po’ di lavoro tedioso nel convertire pHp in Hack. potete lanciarlo

nel vostro esempio con$ hackificator -hackify fatt.php

Verrà stampato in output un diff che mostrerà che dovete cambiare la tag d’apertura da <?php a <?hh, ma lo sapevate già, quindi non è di grande aiuto. il pacchetto Hack fornisce anche hh_client e hh_server, che assieme possono tener d’occhio la directory del progetto in tempo reale e avvertirvi quando rompete le regole. per usarli create un file vuoto .hhconfig nella root del vostro progetto. Hack non si affida particolarmente agli array, preferendo tipi di collezione più specializzati: Map, Vector, Set o pair. nell’esempio, il costrutto Vector è il più appropriato. una volta capito come funziona Vector, potete impostarlo nel tipizzare le variabili. Hack permette (e la modalità Strict lo richiede) di annotare i tipi dei membri della classe, parametri di funzione e valori di ritorno. La tipizzazione statica non è supportata per variabili locali, la ragione è che HHVM è sufficientemente intelligente da dedurlo da solo. Quindi il codice per il test di primalità in Hack assomiglierebbe a:

Hack

La funzione phpinfo() in HHVM mostra solo la parola ‘HipHop’, diversamente dal buon vecchio PHP

Hack e HHVM hanno alcune dipendenze in evoluzione, quindi difficilmente le troverete negli archivi standard della vostra distribuzione. Ma non disperate, ci sono mirror ufficiali per pacchetti Debian, Fedora, Mint e ubuntu. per Arch Linux c’è un pacchetto chiamato hhvm in Aur, e per Gentoo javer vi offrirà tutto il necessario per l’ebuild. per ubuntu dovrete aggiungere questa riga a /etc/apt/sources.list:deb http://dl.hhvm.com/ubuntu trusty main

Quindi aggiungere la chiave pubblica di HHVM al portachiavi di Apt:wget -o - http://dl.hhvm.com/conf/hhvm.gpg.

key | sudo apt-key add -ora potete aggiornare e installare il pacchetto:apt-get updateapt-get install hhvm

potete usare una variante di queste istruzioni per Debian e Mint ma per Fedora (19 o 20) dovrete creare il file /etc/yum.repos.d/hhvm.

repo con il seguente contenuto:[hhvm]name=HHVM for Fedora $releasever -

$basearchbaseurl=http://dl.hhvm.com/

fedora/$releasever/$basearch/ enabled=1gpgcheck=0

Questo vi permetterà di avere tutto quello che volete con un semplice install:sudo yum install hhvm

Installare l’occorrente

088_091_LXP_148_LXF189.code_hack 89 21/11/14 02:29

Page 92: 12_dicembre2014

90 Linux pro 148

HackHack

<?hh // strictfunction fattorizzazione(int $num): Vector <int>{ $sqrt = sqrt($num); for ($i = 2; $i <= $sqrt; $i++) { if ($num % $i == 0) { return fattorizzazione((int)($num/$i))->add($i); } } return Vector {$num}; }

function fatt_loop(): void { print_r(fattorizzazione(pow(2,61)+1));}

fatt_loop();Avete dichiarato esplicitamente che la funzione fattorizzazione() prende un intero ($num) e ritorna un vettore di interi. notate che il tipo di ritorno è specificato dopo il nome della funzione, diversamente dal C dove è prima. usate (int) per il cast del risultato della divisione a intero, dal momento che avete già stabilito che $i divide $num; è stata anche rimpiazzata array_merge() con Vector->add(). Se salvate questo file come fatt.hh e create il file .hhconfig visto sopra, lanciando hh_client vi verrà indicata solo una lamentela: la chiamata più esterna a fatt_loop(). il codice Hack Strict può (con l’eccezione delle istruzioni require) risiedere solamente in funzioni e classi, il che implica che non è, al momento, avere un intero progetto Hack composto interamente di Strict Hack. Deve esserci almeno un singolo file di entrata partial Hack

che lancia il codice nel vivo dell’azione. oltre alle modalità Strict e partial, esiste anche la modalità Decl (declaration), utile per agganciarsi a progetti pHp preesistenti non ancora pronti al trattamento Hack. HHVM gira fianco a fianco di un server Web come Apache o nginx, usando un proxy FastCGi. nel farlo sostituisce l’interprete base pHp, conosciuto come Zend Engine. Assumendo che abbiate già uno di tali server Web funzionanti e che serva le pagine da /var/www, l’installazione contiene un utile script che porterà HHVM e il server Web sulla stessa pagina. Lanciatelo così:$ sudo /usr/share/hhvm/install_fastcgi.sh

Quindi ricaricate il server Web e lanciate il demone HHVM:$ sudo service apache2 restart$ sudo service hhvm start

Se aprendo una pagina .php dovesse darvi un errore 404, aggiungete al file /etc/hhvm/server.ini la rigahhvm.server.fix_path_info = true

Diversamente da pHp, non potete inserire codice Hack in file HTML. i file del codice e quelli del markup devono essere rigorosamente separati. Questa è un’altra pratica di disciplina che Hack cerca di promuovere con forza. La funzione phpinfo() è attualmente molto meno verbosa per HHVM che per pHp: ritorna semplicemente la stringa ‘HipHop’, diversamente dall’immensità di informazioni mostrate dal suo predecessore. Se doveste servire il vostro calcolatore di primalità in Hack su Apache, probabilmente andrebbe in timeout. È altresì saggio non servire codice che mette alla prova il vostro server Web, come se non avesse già di suo qualcosa a cui pensare!

Introduzione ai Genericsuna delle caratteristiche avanzate introdotte da Hack sono i generics. Questi permettono a classi o metodi di essere tipizzati anche se il tipo non è conosciuto a priori. potete usare il parametro di tipo generico T come nel seguente esempio con la classe Box:<?hhclass Box<T> { protected T $data; public function __construct(T $data) { $this->data = $data; } public function getData(): T { return $this->data; }}

La classe Box acquisisce il proprio tipo alla creazione, e il metodo getData() ritornerà lo stesso tipo T. È un esempio piuttosto accademico, ma avere il codice che può essere staticamente controllato è una manna per gli sviluppatori.

Form HTMLCome pHp, Hack è perfetto per la gestione di form HTML. Eccone una molto semplice:<html><form action=”form.hh” method=”post”><p>Qual è il tuo nome? <input type=”text” name=”name” /> </p><p>Qual è il tuo colore preferito? <input type=”text” name=”colour” /> </p><p>Qual è la capitale di Assyria? <input type=”text” name=”capital” /> </p>

HHVM mira a essere di beneficio a chiunque usi PHP, non solo Facebook, quindi supporta diversi framework popolari

088_091_LXP_148_LXF189.code_hack 90 21/11/14 02:29

Page 93: 12_dicembre2014

Linux pro 148 91

HackHack

<p>Scegli un numero con un valore assoluto inferiore a 2<sup>63</sup> - 1<input type=”text” name=”num” /> </p><p><input type=”submit” /></p></form></html>

nel file form.hh avete usato il classico array $_POST per accedere a tali dati:<?hh$name = $_poST[‘name’];$colour = $_poST[‘colour’];$cap = $_poST[‘capital’];$num = (int) $_poST[‘num’];

echo “<pre>”;echo “Ciao “ . $name . “\n”;echo “Spero che il cielo sia “ . $colour . “ in “ . $cap . “\n”;echo “e la temperatura esattamente “ . $num . “°C.\n”;echo “</pre>”;

Se siete sufficientemente pignoli da inserire un valore non numerico nel campo del numero, $num verrà reso 0. potete combinare l’esempio accademico di prima con questo esempio banale per vedere come la classe Box generica possa contenere un intero o una stringa. Lo fate aggiungendo la classe Box a form.hh all’inizio e quindi aggiungendo il codice seguente alla fine, al posto della tag </pre>:$boxname = new Box($name);$boxnum = new Box($num);

echo “nome nella scatola: “;print_r($boxname);echo “\n numero nella scatola: “;print_r($boxnum);echo “</pre>”;

E questi, in due parole, sono Hack e HHVM, il sorprendente dono di Facebook al mondo... o almeno agli sviluppatori pHp. perché non mostrare il vostro apprezzamento con un giro su http://hhvm.com? LXP

Entrate nel vostro Tardis e fate un salto indietro alla fine dell’ultimo decennio. Le migliaia di righe di pHp di Facebook cominciavano a mettere i loro datacenter a dura prova, mentre centinaia di milioni di utenti taggavano, facevano poke e curiosavano a vicenda nelle rispettive vite. La soluzione fu HipHop for pHp (aka HpHpc), un traduttore che convertiva il pHp in codice C++, il quale poteva essere compilato ed eseguito molto più velocemente dell’interprete pHp. HpHpc

fu reso open Source nel 2010, ma gli utenti continuarono a crescere, taggare e curiosare. HipHop offriva un rientro limitato, in parte perché poteva compilare solo certi tipi di pHp e in parte per l’overhead nel deploy e nella manutenzione: era necessario un nuovo approccio. nacque la HipHop Virtual Machine, che in primis vide il codice pHp (e ora Hack) tradotto in bytecode HipHop (un linguaggio intermedio più adatto all’analisi e all’ottimizzazione) e quindi, in un batter

d’occhio, in codice macchina a 64-bit. Tutto questo aderendo ai principi Just-in-time (JiT). Ciò significa che il tipico ciclo modifica-ricarica-debug dello sviluppo pHp può svolgersi molto più fluidamente. usare macchine virtuali per il codice non è certamente un’idea nuova: la Java Virtual Machine è installata in diversi miliardi di dispositivi, e la caratteristica LLVMpipe nell’architettura Gallium3D permette un approccio molto più uniforme alla gestione grafica tra molteplici schede.

Una breve storia di HipHop

Ecco inscatolati Giacomo e il numero 332

088_091_LXP_148_LXF189.code_hack 91 21/11/14 02:29

Page 94: 12_dicembre2014

I Lug

I LUG rappresentano da sempre il punto di riferimento per chiunque voglia conoscere GNU/Linux. Ogni mese dedicheremo loro questo spazio per la comunicazione di nuovi progetti e appuntamenti.Se hai qualcosa da segnalarci scrivi a [email protected]

92 Linux pro 148

L’eco dei LUG

abruzzoanxaLuG - Lancianowww.anxalug.orgIl Pinguino - TeramoNon disponibileMarsicaLuG - Marsicawww.marsicalug.it openLuG - L’aquilaNon disponibilePescara LuGwww.pescaralug.orgPineto LuGwww.pinetolug.orgPollinux LuG - Pollutri Non disponibileSSVLuG - San Salvo, Vasto, Termoliwww.ssvlug.orgSulmonaLuGhttp://sulmonalug.itTeateLuG - ChietiNon disponibileTeLuG - Teramowww.telug.ituser Group Valle rovetohttp://linuxvalley-os4.blogspot.com/

baSILICaTabasilicata LuG - Potenza e Materawww.baslug.org

CaLabrIa3bYLug - Trebisaccewww.3bylug.tkbogomips - bisignanowww.blug.itCastroLuGhttp://castrolug.altervista.orgCosenza Hack Laboratoryhttp://hacklab.cosenzainrete.it/CSLuG - Cosenzahttp://cslug.linux.itCzLug Non disponibileHackLab Catanzarohttp://hacklab.czPiana LuG - Piana di Gioia Tauro Non disponibilereggio Calabria LuG http://rclug.linux.it revolutionary Mind www.revolutionarymind.org SpixLug - Spezzano albaneseNon disponibile

CaMPanIaaFr@Linux LuGwww.afralinux.netsons.orgafralug - afragolawww.afralug.comCasertaLuGwww.casertaglug.orgHackaserta 81100www.81100.eu.orgHackMeetnaples napoli HackLabwww1.autistici.org/hmnIGLuG - napoli e provincia

www.iglug.orgIrLuG - Irpiniawww.irlug.itLuG-Ischia www.lug-ischia.orgnaLuG - napoli www.nalug.netneapolis Hacklabwww.officina99.org/hacklab.htmlPadulug - Paduli (bn)http://linux.paduli.comSCaLuG - Scafati (Sa)http://xoomer.alice.it/scalug/Tuxway.org - Provincia di napoliwww.tuxway.orgVaLug - Vallo Linux user Groupwww.valug.itXaLuG - Salernohttp://xalug.tuxlab.org

eMILIa roMaGnaaLFLuG - alfonsinewww.alflug.itborgotaro LuG - Val Tarohttp://btlug.it/ConoscereLinux - Modena www.conoscerelinux.iterLuGhttp://erlug.linux.itFerrara LuG www.ferrara.linux.itFoLuG - Forlìhttp://folug.linux.itImoLuG - Imolawww.imolug.orgLuGPiacenzawww.lugpiacenza.orgPanLuG - VignolaNon disponibilePLuG - Parmahttp://parma.linux.itravennaLuGwww.ravennalug.orgreLug - reggio emilia e provinciahttp://relug.linux.itriminiLugwww.riminilug.itS.P.r.I.Te http://sprite.csr.unibo.ituIeLinux - Valle del rubiconewww.uielinux.org

FrIuLI VenezIa GIuLIaGoLuG - Goriziawww.golug.itIGLu - udinehttp://iglu.cc.uniud.itLuG Pordenonewww.pordenone.linux.itLugTrieste http://trieste.linux.itLuG [a] [L] [P] - aquileia www.alproject.org

LazIoCiLuG - Frosinonewww.cilug.org

CLuG - Cassino http://cassino.linux.it/GioveLuG - Terracina www.giovelug.orgLa Sapienza LuG www.lslug.orgLatina LuGwww.llg.itLuG Privernum Volsca - Priverno (LT)www.pvlug.orgLuGroma www.lugroma.orgLuGroma 3www.lugroma3.orgTorLuG - università Tor Vergata - roma http://lug.uniroma2.it/V.I.S.C.o.S.a. - Ciampino www.viscosa.org

LIGurIaGenuense Lug - Genova e d’intornihttp://genova.linux.itGinLug - Genova Sampierdarenawww.sennaweb.orgGovonis Gnu/LuG - Provincia di Savonawww.govonis.orgSLIMP - Software Libero Imperiahttp://slimp.it/TLug-TSL - Tigullio Ligurehttp://tlug.linux.it/

LoMbardIabGLug - bergamo e provinciawww.bglug.itbGLug Valle Seriana - Valle Serianahttp://bglugvs.web3king.com/GL-Como - Comowww.gl-como.itGLuX - Lecco e provinciawww.lecco.linux.itGuLLP - Gruppo utenti Linux Lonate Pozzolowww.gullp.itIspraLuG - Isprahttp://ispralug.eu/LIFo - Varesewww.lifolab.orgLIFoS - Cinisello balsamowww.lifos.orgLinux Var - Varesewww.linuxvar.itLoLug - Lodi e provinciawww.lolug.orgLug bocconi - Milanowww.lug-bocconi.orgLugbS - brescia e provinciahttp://lugbs.linux.it/Lug Castegnato - Castegnatowww.kenparker.eu/LugCastegnatoLugCr - Cremona e provinciawww.lugcr.itLug Crema - Cremahttp://filibusta.crema.unimi.it/LuGducale - Vigevanowww.lugducale.itLugMan - Mantova e provinciawww.lugman.org

L’eco dei LUG

Page 95: 12_dicembre2014

Linux pro 148 93

L’eco dei LUG

Lugob - Cologne e ovest brescianowww.lugob.orgMobLuG - Monza e brianzawww.bubblesfactory.itopenLabs - Milanowww.openlabs.itPouL - Milanowww.poul.orgTiLug - Paviahttp://pavia.linux.itVigLug - Vignate, Milano est - adda Martesanawww.viglug.org

MarCHeascolinux LuG/FSuG ascolihttp://marche.linux.it/ascoli/CameLuG - Camerinowww.camelug.itCMlugwww.cmlug.orgegloowww.egloo.orgFanoLuGwww.fanolug.orgFermo LuGwww.linuxfm.org/fermolug/GLM - Maceratawww.gruppolinuxmc.it/start/index.phpLuG ancona www.egloo.orgLuG Jesiwww.lugjesi.netLuG Marchehttp://marche.linux.itPdP Free Software user Grouphttp://pdp.linux.itSenaLug - Senigalliawww.lug.senigallia.biz

MoLISeCampobasso LuGhttp://cb.linux.it/FrenterLuG - Larinonon disponibileSmaLuG - San Martinowww.smalug.org

PIeMonTeabC Lug - alba/bra/Carmagnolahttp://abc.linux.it/alLug - alessandria e provinciawww.allug.itbiLuG - Provincia di biellawww.bilug.linux.itFaSoLi - alessandria e provinciahttp://softwarelibero.al.it/Gallug - Galliatewww.gallug.itGlugTo - Torino e provinciawww.torino.linux.itIvLug - Ivrea Linux user Groupwww.ivlug.itLinox novarawww.linoxnovara.orgSLIP - Pinerolohttp://pinerolo.linux.it/ValSusinux - Val Susa e Val Sangonewww.valsusinux.it

PuGLIabriLuG - brindisiwww.brilug.itCapitanLuG - Capitanatawww.capitanlug.itLaTLuG - Latiano Linux user Groupwww.latlug.orgLuGargano

www.lugargano.itLuGbari - bari e provinciawww.lugbari.orgMurgiaLug - Santeramo in Colle www.open-pc.eu/index.php/murgialug/SaLuG! - Salentohttp://salug.itTalug - Tarantowww.talug.it

SardeGnaGnuraghe - oristanowww.gnuraghe.orgGuLCh - Cagliariwww.gulch.itPLuGS - Sassariwww.plugs.it

SICILIaCefaLug - Cefalùhttp://cefalug.linux.itcLuG - Caltanissettawww.clug.itennaLuGwww.ennalug.orgFreaknet MediaLab - Cataniawww.freaknet.orgLeonforte LuGhttp://leonforte.linux.itLuG Cataniawww.catania.linux.itLuGSr - Siracusawww.siracusa.linux.itMeLuG - Messinanon disponibilenorp LuG - noto, Pachino, rosolininon disponibilePaLuG - Palermohttp://palermo.linux.itrgLuG - ragusa e provinciahttp://ragusa.linux.itVPLuG Linux Planet - Provincia Caltanisetta www.vplug.itSputniX - Palermowww.sputnix.it

ToSCanaaCroS - Versilia, Lucca, Massa Carrarawww.lug-acros.orgelbalinuxnon disponibileelsaGLuG - Val d’elsawww.elsaglug.orgFLuG - Firenzewww.firenze.linux.itGoLeM - empoli, Valdelsahttp://golem.linux.itGroLuG - Grossetowww.grolug.orgG.u.L.LI - Livornowww.livorno.linux.itGulP! Piombinohttp://gulp.perlmonk.orgGuLP Pisawww.gulp.linux.itGuruatWork - Grosseto e provinciawww.guruatwork.comIPIoS - bibbiena e valle del Casentinowww.ipios.orgLucca LuGhttp://luccalug.itL.u.G.a.r - arezzonon disponibile

PLuG - Prato e provinciawww.prato.linux.itPtLug - Pistoia e provinciawww.ptlug.orgSLuG - Siena e provinciawww.siena.linux.it

TrenTIno aLTo adIGeLinuxTrent - Trentohttp://linuxtrent.it Lugbz - bolzanowww.lugbz.org

uMbrIaorvietoLuGwww.orvietolug.itLuG Perugiawww.perugiagnulug.orgTerniLuG www.ternignulug.org

VaLLe d’aoSTaSLaG - aostawww.slag.it

VeneTo0421ug - Provincia di Venezia www.0421ug.orgbLuG - bellunohttp://belluno.linux.itFaber Libertatis - Padovahttp://faberlibertatis.orgGrappaLuG - bassano del Grappahttp://grappalug.homelinux.net/ILC - Informatica Libera Cittadellese - FSuGhttp://ilc.pd.itLegnagoLuGnon disponibileLinux Ludus - Villafranca (Vr)www.linuxludus.itLuganegawww.luganega.orgLuGSF - San Fidenzionon disponibileLuG Vicenzawww.vicenza.linux.itLugVr - Veronawww.verona.linux.itMontelLuG - Montebellunawww.montellug.itFSuG Padovawww.fsugpadova.orgroLuG - rovigohttp://rovigo.linux.itTVLuG - Trevisowww.tvlug.itVeLug - Veneziawww.velug.itaViLuG Schiohttp://www.avilug.it/doku.php

nazIonaLIFSuGitaliawww.fsugitalia.orgGentoo Channel Italiawww.gechi.itMajaGLuGwww.majaglug.netSkyLuGhttp://tech.groups.yahoo.com/group/skylug/

Page 96: 12_dicembre2014

94 Linux pro 148

PROdentro il

SoftwareOgni mese Linux Pro vi offre i programmi e le distribuzioni più recenti su DVD

Gui

da

Ogni volta che troverete

questo simbolo in un articolo,

vorrà dire che i file citati

si trovano nel DVD allegato

alla rivista.

Caine 6.0Distro Desktop

Ci siamo già imbattuti in distro che si ponevano l’obiettivo di aiutare gli investigatori forensi nel proprio lavoro, ma mai in una completamente italiana. Caine 6.0 è infatti un sistema tricolore

capitanato da nanni Bossetti. Si tratta di un progetto di Digital Forensics incentrato sull’integrazione di strumenti software dotati di interfaccia grafica, capaci di fornire un valido supporto alle investigazioni informatiche. Volendo riprendere le definizioni direttamente dal sito ufficiale, gli obiettivi che Caine si propone sono essenzialmente tre:

fornire un ambiente interoperabile che supporta l’investigatore digitale durante le quattro fasi dell’indagine;

offrire un’interfaccia grafica user-friendly; mettere a disposizione strumenti di semplice utilizzo.

Distro LiveCaine 6.0 è stata rilasciata da poco. Basata su ubuntu 14.04.1, sfrutta il kernel 3.13.0.-36. Si tratta di una distro Live che ha tre modalità di lancio: completa, grafica sicura, testuale e di debug. Al primo avvio, se non avessimo già visto gli screenshot presenti sul sito ufficiale, ci saremmo aspettati un’interfaccia grafica molto più simile a unity di ubuntu invece siamo stati piacevolmente sconfessati. Abbiamo un ambiente pratico e semplice da utilizzare che punta tutto alla versatilità. non ci sono fronzoli nel desktop di Caine, ma solo collegamenti agli strumenti più utili. Tutto si fonda sulla presenza della barra di avvio in cui sono contenuti vari collegamenti. il più importante è il pulsante Menu che offre la panoramica completa sulle applicazioni integrate in Caine. La navigazione è davvero immediata anche grazie alla suddivisione in categorie ben strutturate. Volendo subito accedere agli strumenti per le indagini digitali, troviamo tutto all’interno del menu Forensic Tool. Qui sono presenti decine di software, alcuni suddivisi in quattro categorie specifiche: Memory, Database, Mobile e network forensics. La lista dei programmi è davvero lunga e a causa dello spazio a nostra disposizione non potremo citarli tutti. Tuttavia, collegandovi all’indirizzo http://bit.ly/1ydW91q avrete a disposizione l’elenco completo dei software presenti con una breve descrizione. Da qui si può poi notare come le integrazioni delle applicazioni siano il cumulo di più aggiunte durante il variare delle versioni.

I principali strumentiDal canto nostro vogliamo comunque citare i programmi più interessanti, tra cui Autopsy Forensic Browser. Si tratta

di un’applicazione dotata di Gui che consente di portare a termine una serie di compiti. Tra questi ci sono: l’analisi dei dischi e dei filesystem unix e Windows, la comparazione dei file creati da utenti o scaricati da database hash, la creazione di una timeline di attività, l’analisi dei metadati di un filesystem e molto altro ancora. Tra gli altri applicativi che ci sono piaciuti c’è Cryptcat. Si tratta di una semplice utility unix che legge e scrive dati attraverso la connessione di rete, sfruttando i protocolli TCp e uDp. È poi capace di criptare le informazioni durante il trasferimento. Da menzionare c’è anche Chntpw che permette di impostare o resettare la password di qualsiasi account su Windows. Galleta è un iECFA, ossia internet Explorer Cookie Forensic Analysis Tool, vale a dire uno strumento per l’analisi del contenuto dei cookie. Volendo continuare nella nostra carrellata, troviamo Rifiuti: un cestino molto particolare, sviluppato per analizzare il contenuto del file inFo2.

Non solo forensicA corredo dei tanti software dedicati alle indagini digitali, troviamo anche una buona dotazione di applicazioni più tradizionali. Libreoffice è un esempio, ma lo sono anche Gimp o Shotwel per la grafica, Brasero, rhytmbox e VLC Media player per la parte multimediale. in pratica, gli sviluppatori hanno pensato a una distribuzione davvero completa a 360°, che non costringe chi la usa per scopi professionali a guardare al gestore pacchetti solo per scrivere un foglio di testo.

Cosa c’è nel DVDDISTRIBUZIONI

Caine 6.0 Makulu Linux 1.0 Trisquel 7 ubuntu 14.10

IL CONFRONTO Konqueror 4.13.3 Midori 0.5.8 Qupzilla 1.8.3 rekonq 2.4.2

DA NON PERDERE Blag 140 CloneZilla 2.2.4

CodeWorld 0.1.0.0 Diffuse 0.4.8 Entagged 0.35 Kangas Sound Qi 4.1 LFTp 4.6.0 LinHES r8.0 n2048 0.1 rescatux 0.32 beta 1 Seafile 3.1.5 Seagull Soup 1.09 Shutter 0.93 Sylpheed 3.4.2 Tanglu 1.0 The Music Suite 1.7 Zentyal Server 4.0

094_095_LXP_148_guidadvd 94 21/11/14 16:35

Page 97: 12_dicembre2014

Linux pro 148 95

Guida Software

1 Semplice e intuitivoCaine è basato su ubuntu ma per quanto riguarda l’interfaccia grafica possiamo accorgercene solo se apriamo il file manager. per il resto siamo di fronte a una distro pratica e funzionale, con un’interfaccia grafica semplice e senza particolari fronzoli. Tutti gli strumenti sono poi contenuti nel menu accessibile facendo click sul pulsante Menu nella barra di avvio.

3 iOS sotto la lente d’ingrandimentoTra gli strumenti per l’analisi dei backup troviamo iP Backup Analyzer 2, che consente di navigare con estrema semplicità nelle cartelle di backup di un iphone o ipad (lavora senza problemi con qualsiasi dispositivo ioS). riesce a leggere i file di configurazione, rileva la presenza di eventuali database e molto altro ancora.

5 Analisi del discoin Caine 6.0 è incluso anche BEViewer o Bulk Extractor Viewer. Si tratta di un programma dotato di interfaccia utente che permette di visualizzare le informazioni estratte con la funzione Extractor Bulk; peraltro richiamabile attraverso una funzione dedicata utile per le scansioni. Con BEViewer è possibile poi navigare su più immagini disco.

2 Tutto in ordineCome si può notare da questo screenshot, gli strumenti per la forensica, ma anche quelli per i più comuni utilizzi, sono suddivisi in categorie ben distinguibili. per le indagini forensi abbiamo una buona panoramica di software, alcuni specificatamente pensati per l’analisi delle reti, dei dispositivi mobile e dei database.

4 Memoria sotto osservazioneVolatily è un altro strumento a riga di comando piuttosto interessante. Consente la lettura dei dump di memoria di tutte le principali versioni di Windows sia a 32 sia a 64-bit. in più, nelle ultime release, è disponibile anche il supporto per il dump in formato rAW della memoria Linux e per l’analisi del kernel dalla versione 2.6.11

6 Pronto per gli sviluppatorioltre ai tanti strumenti dedicati alle attività forensi, in Caine 6.0 troviamo anche diversi compilatori dedicati agli sviluppatori; peraltro molto utili anche per determinate indagini. Accendendo alla funzione Programming, troviamo Geany, GHex, ipython, SQLite database browser, Sqliteman e tkcvs.

Caratteristiche Cosa ci offre Caine 6.0

094_095_LXP_148_guidadvd 95 21/11/14 16:35

Page 98: 12_dicembre2014

Mensile - Dicembre 2014 - 5,90 euro

Direttore Responsabile: Luca Sprea - [email protected]

Redazione: [email protected] Palermi (segreteria)

Realizzazione editoriale: Ventidodici

Iconografia e fotografie: iStockphoto

Contenuti tratti da “Linux Format” - Future Publishing Limited Plc., Bath (UK)

Pubblicità: Alessandra Cappellacci - [email protected]. 02.92432275 - Cell. 320 4670523

Abbonamenti (disponibili solo in versione con DVD) Si sottoscrivono in 2 minuti con 2 click via Web. Trovi l’offerta speciale di questo mese all’indirizzo

www.myabb.it/linuxpro oppure scrivi ad abbonamenti@ myabb.it; puoi anche abbonarti via fax allo 02 700537672, per telefono allo 02 87168074 dal lunedì al venerdì dalle ore 9 alle ore 18.

Arretrati Si sottoscrivono online all’indirizzo: www.spreastore.it/linuxpro Per informazioni o richieste: [email protected] al fax 02.70.05.37.67.2

Stampa: Arti Grafiche Boccia S.p.A. - Salerno Sprea Editori S.p.A. Socio unico Sprea Holding S.p.A.

Via Torino, 51 20063 Cernusco Sul Naviglio (MI)Tel (+39) 02.92432.1 Fax (+39) 02.92.43.22.36www.sprea.it - [email protected]

Consiglio di amministrazione:Luca Sprea (Presidente),Mario Sprea (Consigliere)

Collegio sindacale: Roberto Bosa (Presidente), Susj Castenetti, Ivo Costa

Amministrazione: Anna Nese - [email protected]

Foreign rights: Gabriella Re - [email protected]

Distributore per l’Italia e per l’Estero: Press-Di Distribuzione Stampa e Multimedia S.r.l. 20134 Milano

LINUX PROPubblicazione mensile registrata al Tribunale di Milano il 08.02.2003 con il n. 74 - Tariffa R.O.C. - Poste Italiane Spa - Sped. In Abb. Post. - D.L. 353/2003 (conv. In L. 27/02/2004 n. 46) art. 1, comma 1, S/NAISSN: 1722-6163

Copyright Sprea Editori S.p.A.La Sprea Editori è titolare esclusiva della testata Linux Pro e di tutti i diritti di pubblicazione e diffusione in Italia. I contenuti sono adattati e tradotti dai contenuti inglesi della pubblicazione “Linux Format”, edita da Future Publishing Limited Plc., con sede in Bath (UK). L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede legale in via Gramsci 17,

26100 Cremona. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.

Pi contro tuttiLa Raspberry Pi sta decisamente dominando il mondo del fai-da-te elettronico/informatico, ma non è l’unica scheda disponibile sul mercato: ecco le migliori alternative

Vere avventureMarco Vallarino ci racconta come si crea un’avventura testuale vecchio stile sfruttando la potenza e la versatilità del linguaggio di programmazione Inform 6: pronti a scegliere il bivio giusto?

Musica, Linux!Qual è il riproduttore audio perfetto per gli appassaionati di musica? Dalle funzioni di catalogazione agli optional più esotici, vediamo insieme i programmi che meritano la vostra attenzione

E inoltre:

LINUXPro

In edicola il 20 dicembre H a i u n a r g o m e n t o d a

IL MEGLIO DEL MEGLIOQuale distro domina il suo genere? E quale genere è più adatto per quale tipo di utente?

Abbiamo messo a confronto il meglio degli ultimi 12 mesi e abbiamo trovato i punti di forza delle distribuzioni più importanti: ecco chi ne esce vincitore!

Nel prossimo NumeroIn edicola il 13 gennaio

H a i u n a r g o m e n t o d a p r o p o r c i ? S c r i v i a p r o s s i m a m e n t e @ l i n u x . i t

096_LXP_148_prossimamente 1 25/11/14 15:10

Page 99: 12_dicembre2014

Prenota qui

la tua coPia

www.spreastore.it/linuxproraspberry

In edicola da dicembre!

min_SPEC_Raspberry_PREVENDITA_207x285.indd 1 11/11/14 12:30

Page 100: 12_dicembre2014