Seneca, Focault e le reti informatiche

L’Evoluzione delle Reti Informatiche e i loro Impatti sulla Società Contemporanea

Negli ultimi decenni, le reti informatiche e la comunicazione digitale hanno rivoluzionato il modo in cui viviamo, lavoriamo e interagiamo. Questi cambiamenti hanno portato con sé enormi vantaggi, ma anche sfide significative. In questo articolo esploreremo le competenze acquisite in questo campo e analizzeremo i vari aspetti delle reti informatiche, compresi i benefici, le problematiche e le implicazioni etiche.

Soltanto 15 anni fa aumentare il proprio sapere richiedeva tempo e risorse considerevoli. Le fonti di informazione spaziavano dalle enciclopedie, alle riviste specializzate, ai documentari. Leggere un giornale, ad esempio, significava recarsi in edicola, acquistare il quotidiano e sfogliare le pagine per trovare gli articoli di interesse. Queste attività diventavano spesso una bella abitudine, insieme al caffè al bar per leggere il quotidiano stesso.

Oggi, tutto è cambiato. L’informazione ci piove addosso come l’acqua durante un temporale. La grande sfida è riuscire a selezionare solo ciò che è importante e interessante per noi, evitando l’inquinamento informativo che può distorcere il nostro sapere, il nostro modo di pensare e il nostro punto di vista. La quantità di informazioni non corrisponde necessariamente alla qualità dei contenuti, anzi spesso accade il contrario.

Benefici e Problematiche delle Reti Informatiche

Nonostante queste sfide, se sfruttate a nostro favore, le reti informatiche possono produrre immense ricchezze e importanti benefici. Uno di questi è lo smart working. Il lavoro da remoto, esploso durante gli anni della pandemia, ha ridotto drasticamente il traffico nelle strade, ad esempio, e di conseguenza l’inquinamento. Questo ha generato effetti positivi non solo per noi, ma anche per la natura. Ha ridotto, infatti, i rischi di incidenti, i costi per il mantenimento dei veicoli o degli abbonamenti dei mezzi pubblici e ha migliorato la qualità dell’alimentazione, poiché possiamo curare la scelta dei cibi sin dall’acquisto e dalla preparazione. Da ultimo, ma non meno importante, è il risparmio di tempo, un tempo che possiamo dedicare a noi stessi.

Oltre ai numerosi vantaggi fisici, le reti informatiche portano anche benefici a livello di crescita individuale. La possibilità di comunicare con persone dislocate in diversi punti del mondo senza doversi spostare è un enorme vantaggio. Possiamo confrontarci su temi importanti sia sui social network che attraverso strumenti di collaborazione o di videochiamata. Tuttavia, il risultato di tali interazioni dipende dall’educazione digitale del singolo individuo. Un uso inappropriato o superficiale degli strumenti di condivisione può portare alla diffusione di fake news e alla crescita dell’intolleranza verso le differenze. Nella sua libertà, infatti, internet non è regolamentato, consentendo anche comportamenti estremi.

Le notizie false sono create appositamente per indirizzare il pensiero delle masse verso un obiettivo preciso, che sia migliorare l’immagine di un politico, creare l’illusione di un’emergenza o divulgare false soluzioni a problemi reali per ottenere denaro o potere. In questo contesto è nato il mestiere del debunker, ossia di chi che verifica e smentisce le notizie false per evitare l’inquinamento del pensiero altrui, soprattutto di coloro che hanno meno strumenti per approfondire. Altri gravi problemi sono il revenge porn, il cyberbullismo, il sexting minorile e altre forme di violenza digitale.

Un altro lato negativo della possibilità di gestire la propria vita dal divano è la mancanza di rapporto umano. Il confronto diretto, che a volte è obbligatorio e ci permette di discutere e apprendere lezioni preziose, rischia di venire meno. Questo può produrre individui egoisti e arrabbiati, che sfogano le loro frustrazioni sulla tastiera, diventando i famosi “leoni da tastiera” che trascorrono il loro tempo a diffondere intolleranza e informazioni non verificate.

Benefici delle Reti Informatiche

Nonostante i lati negativi, le reti informatiche offrono numerosi vantaggi. Gli strumenti di collaborazione consentono di sviluppare idee e progetti molto più velocemente, riunire gli affetti lontani, diffondere informazioni tra attivisti e divulgare la scienza. Wikipedia, ad esempio, è la più grande enciclopedia gratuita e accessibile al mondo, un luogo dove iniziare le proprie ricerche. La digitalizzazione ha portato governi, aziende e attività di vicinato online, rendendo più semplice e veloce interagire con loro, migliorando i servizi offerti e facilitando l’accesso a prodotti e servizi.

Il mondo degli e-commerce è ormai alla portata di tutti. La piccola attività del paese meno noto può scoprire di avere un mercato dall’altra parte del mondo. In alcuni casi, internet e la velocità delle informazioni rappresentano un giubbotto di salvataggio; in altri, una fonte di ricchezza. Tuttavia, come per tutto ciò che corre veloce, tanto veloce è possibile salvarsi quanto cadere e distruggere.

L’Importanza dell’Educazione Digitale

L’educazione digitale è un processo necessario che deve seguire tutto il percorso educativo di ogni singolo individuo, così come il suo percorso formativo. In un’epoca in cui le informazioni sono accessibili in modo immediato e massiccio, è essenziale sviluppare la capacità di discernimento e un forte senso critico. Questo non solo ci proteggerà dalle insidie della disinformazione, ma ci permetterà anche di sfruttare appieno le opportunità offerte dalla digitalizzazione.

Riflessioni Filosofiche sulla Felicità e il Potere

Nell’antica Roma, il filosofo Seneca sosteneva che la felicità non dipendesse dalle circostanze esterne, ma dalla nostra capacità di coltivare la virtù e vivere secondo ragione. Nella società odierna, sovraccarica di informazioni, la saggezza di Seneca ci ricorda che il benessere e la felicità derivano da un uso ponderato delle nostre risorse digitali. Non è la quantità di informazioni che possediamo a renderci felici, ma la qualità del nostro discernimento e la capacità di focalizzarci su ciò che è veramente significativo.

D’altra parte, il filosofo francese Michel Foucault ha esplorato come il potere si manifesta e si esercita attraverso le strutture sociali e le pratiche discorsive. Nella nostra era digitale, il potere si esprime attraverso il controllo delle informazioni. Chi controlla le reti informatiche e i flussi di dati ha la capacità di influenzare opinioni, comportamenti e decisioni. Le fake news, la sorveglianza di massa e la manipolazione dei dati sono tutte forme moderne di esercizio del potere che Foucault avrebbe riconosciuto come strumenti di controllo sociale.

In conclusione, le reti informatiche hanno trasformato il nostro mondo in modi che solo pochi decenni fa erano impensabili. Mentre ci offrono enormi vantaggi, presentano anche sfide significative. È compito di ciascuno di noi, come individui e come società, navigare queste acque con saggezza e responsabilità, per costruire un futuro digitale che sia inclusivo, sicuro e prospero per tutti. Attraverso l’educazione digitale e un uso consapevole della tecnologia, possiamo sperare di trovare un equilibrio tra l’accesso illimitato all’informazione e il mantenimento di un senso di benessere e giustizia sociale.




Windows 10 Servizio Smart Card sparito

Accendi il PC e misteriosamente il lettore di SMART CARD non viene più rilevato, in gestione periferiche lo vediamo correttamente. Un indizio è l’assenza del servizio smart card.

Per ripristinare il servizio sono sufficienti i seguenti passi:

Andare su CERCA vicino al logo di Windows e scrivere: REGEDIT.

Aperto l’editor del registro andare al seguente percorso:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SCardSvr

aggiungendo un nuovo DWORD32 con nome Start e valore 3

Il valore 3 sta per avvia automaticamente con il sistema.

Riavviare il computer e dopo il  servizio sarà di nuovo disponibile.




USA – Armi nei college e riconoscimento IA

Vittime delle armi da fuoco nelle scuole americane.

Le armi da fuoco sono incredibilmente diffuse negli Stati Uniti e rappresentano una minaccia significativa, specialmente nelle scuole. Nel 2021, il numero di persone decedute a causa di infortuni correlati alle armi da fuoco ha raggiunto il picco più alto mai registrato, con 48.830 vittime. Questo include sia omicidi che suicidi, con un tasso di 14,6 morti per 100.000 persone, il più alto dal primo decennio degli anni ’90, ma ancora al di sotto del picco di 16,3 morti per 100.000 persone nel 1974.

Il fenomeno delle sparatorie nelle scuole è particolarmente allarmante. Negli Stati Uniti, le sparatorie scolastiche sono 57 volte più frequenti rispetto ad altre nazioni ad alto reddito. Nel solo anno scolastico 2021-22, si sono verificate 327 sparatorie, un numero record che sottolinea la gravità del problema. Questi incidenti non solo causano morti e feriti, ma lasciano cicatrici psicologiche profonde nella comunità scolastica.

Località più pericolose.

Tra i luoghi più pericolosi per la violenza armata negli Stati Uniti, alcune città si distinguono per i loro alti tassi di omicidi correlati alle armi da fuoco. Città come St. Louis, MO; Birmingham, AL; Portsmouth, VA; Detroit, MI; e Memphis, TN hanno registrato tassi allarmanti di oltre 40 morti per 100.000 persone nel 2022. Queste statistiche rivelano una realtà inquietante e la necessità di interventi mirati per contrastare la violenza armata.

Intelligenza artificiale e rilevamento armi.

In questo contesto, il Distretto Scolastico della Comunità di Murray in Iowa ha preso una decisione proattiva per proteggere studenti e personale. L’implementazione di ZeroEyes, una piattaforma di rilevamento delle armi da fuoco basata sull’intelligenza artificiale, è un passo avanti nella prevenzione della violenza armata nelle scuole. Questo sistema, che ha ottenuto la Designazione SAFETY Act del Dipartimento della Sicurezza Interna degli Stati Uniti, si integra con le telecamere esistenti per fornire una consapevolezza situazionale intelligente. In caso di rilevamento di un’arma da fuoco, le immagini vengono inviate a un centro operativo gestito da veterani militari e forze dell’ordine, pronti ad allertare le autorità locali se la minaccia è confermata.

Il sovrintendente Tim Kuehl ha sottolineato l’importanza di questa iniziativa, affermando che la violenza legata alle armi da fuoco può verificarsi ovunque, indipendentemente dalle dimensioni della comunità. Con ZeroEyes, il distretto scolastico di Murray si impegna a garantire che il campus sia protetto dalle minacce legate alle armi da fuoco 24 ore su 24, 7 giorni su 7, aggiungendo un nuovo strato di sicurezza per rendere la comunità più sicura.

 

Fonti:

POWERSEARCH

STATISTA

THE GUARDIAN

EVERY TOWN SEARCH




Hacking dei router con controllo remoto

 

Nel vasto e ombroso mondo del cybercrimine, gli attori delle minacce avanzate persistenti (APT) e i cybercriminali si muovono con destrezza, avvalendosi di sofisticati strati di anonimato forniti da proxy e VPN. Come spie in un romanzo di spionaggio, questi malintenzionati si celano dietro un velo di segretezza, rendendo arduo il compito di chi cerca di svelare le loro trame nefaste. Il loro obiettivo è chiaro: operare indisturbati, mescolando traffico internet dannoso con intenti di lucro e spionaggio.

Immaginate un botnet, una rete di dispositivi infettati, che dal 2016 ha tessuto la sua tela nell’ombra, utilizzando dispositivi Ubiquiti EdgeRouter compromessi. Questa rete è stata un campo di battaglia per l’FBI e alleati internazionali, che il 26 gennaio 2024 hanno messo fine a questa minaccia. Ma prima di questo epilogo, nel aprile 2022, il gruppo APT noto come Pawn Storm (alias APT28 o Forest Blizzard), ha messo le mani su questa rete, trasformandola in uno strumento per le sue oscure campagne di spionaggio.

Attraverso l’analisi dei dati telemetrici forniti da Trend Micro e altre fonti, è emerso un quadro inquietante: centinaia di router Ubiquiti EdgeRouter sono stati deviati dai loro scopi originari. Sono diventati strumenti per attacchi di forzatura SSH, fattorie di spam farmaceutico, riflettori SMB in attacchi di relay hash NTLMv2, proxy per credenziali rubate in siti di phishing, proxy multipurpose, macchine per il mining di criptovalute e lanciatori di e-mail di spear phishing. Un arsenale di strumenti malevoli, nascosto alla vista ma devastante nelle sue capacità di infiltrazione e distruzione.

Secondo quanto riportato dai ricercatori della società di sicurezza Trend Micro, la situazione è talvolta pacifica: gli hacker che mirano al profitto concedono alle spie accesso ai router già compromessi, in cambio di una certa somma. In altre situazioni, invece, gli hacker al servizio di gruppi di minacce avanzate, supportati dagli stati nazionali, prendono il controllo dei dispositivi precedentemente infettati da cybercriminali comuni. Ci sono persino casi in cui un dispositivo viene violato più volte da diversi gruppi di hacker. Il risultato è una sorta di mercato nero all’interno dei router e, in misura minore, dei dispositivi VPN e dei server virtuali privati forniti da società di hosting.

I ricercatori hanno recentemente rivelato che criminali informatici e spie di stato si stanno muovendo dietro le quinte, nascosti all’interno dei router di marche note. Utilizzando questi dispositivi come copertura, orchestrano una varietà di attacchi, sia per scopi finanziari che per operazioni di spionaggio strategico.

Secondo quanto riportato dai ricercatori della società di sicurezza Trend Micro, la situazione è talvolta pacifica: gli hacker che mirano al profitto concedono alle spie accesso ai router già compromessi, in cambio di una certa somma. In altre situazioni, invece, gli hacker al servizio di gruppi di minacce avanzate, supportati dagli stati nazionali, prendono il controllo dei dispositivi precedentemente infettati da cybercriminali comuni. Ci sono persino casi in cui un dispositivo viene violato più volte da diversi gruppi di hacker. Il risultato è una sorta di mercato nero all’interno dei router e, in misura minore, dei dispositivi VPN e dei server virtuali privati forniti da società di hosting.

I ricercatori di Trend Micro, Feike Hacquebord e Fernando Merces, hanno recentemente evidenziato un fenomeno inquietante nel mondo della cybersecurity. Criminali informatici e attori delle minacce persistenti avanzate (APT) stanno condividendo un interesse comune negli strati di anonimizzazione proxy e nei nodi della rete privata virtuale (VPN), al fine di mascherare le proprie attività malevole e rendere più difficile il loro rilevamento.

Un esempio concreto di questa tendenza è emerso nel caso di una rete composta principalmente da dispositivi EdgeRouter del produttore Ubiquiti. L’FBI ha scoperto che questa rete era stata infettata da un gruppo sostenuto dal Cremlino, utilizzando i dispositivi come botnet per mascherare attacchi mirati a governi, militari e altre organizzazioni in tutto il mondo. In un curioso sviluppo, gli hacker russi hanno preso il controllo dei dispositivi già infettati da un malware noto come Moobot, originariamente installato da gruppi di minacce finanziariamente motivati non affiliati al governo russo. Questa situazione ha messo in luce la complessità delle interazioni tra diversi attori delle minacce nel panorama della sicurezza informatica.

Trend Micro ha osservato che Pawn Storm, uno dei nomi noti associati a questa rete di criminalità informatica, stava utilizzando la botnet dirottata per svolgere un duplice ruolo: da un lato, fungeva da proxy per gli accessi utilizzando credenziali di account rubate; dall’altro, supportava gli attacchi sfruttando una vulnerabilità zero-day critica in Microsoft Exchange, che non è stata risolta fino a marzo 2023. Questi attacchi miravano a ottenere l’hash crittografico delle password di Outlook degli utenti, consentendo agli hacker di eseguire un attacco di relay hash NTLMv2 e instradare gli accessi agli account utente attraverso la botnet.

Ma la storia non finisce qui. Trend Micro ha rivelato che la stessa botnet veniva utilizzata anche per inviare spam con temi farmaceutici, oltre che per installare il malware noto come Ngioweb su altri dispositivi compromessi. Questo malware, scoperto per la prima volta nel 2019, mirava a fornire proxy per instradare le attività online attraverso una serie di indirizzi IP in continuo cambiamento, principalmente situati negli Stati Uniti. Ciò dimostra la complessità delle operazioni condotte da gruppi come Pawn Storm, che sfruttano una varietà di risorse per i propri scopi criminali.

 

Il team di Trend Micro scrive questo:

 

In the specific case of the compromised Ubiquiti EdgeRouters, we observed that a botnet operator has been installing backdoored SSH servers and a suite of scripts on the compromised devices for years without much attention from the security industry, allowing persistent access. Another threat actor installed the Ngioweb malware that runs only in memory to add the bots to a commercially available residential proxy botnet. Pawn Storm most likely easily brute forced the credentials of the backdoored SSH servers and thus gained access to a pool of EdgeRouter devices they could abuse for various purposes.

https://www.trendmicro.com/fr_fr/research/24/e/router-roulette.html

 

Nel caso specifico dei router Ubiquiti EdgeRouter compromessi, abbiamo osservato che un operatore di botnet ha installato server SSH con backdoor e una suite di script sui dispositivi compromessi per anni senza molta attenzione da parte dell’industria della sicurezza, consentendo un accesso persistente. Un altro attore minaccia ha installato il malware Ngioweb, che funziona solo in memoria, per aggiungere i bot a una botnet proxy residenziale disponibile in commercio. Pawn Storm molto probabilmente ha facilmente forzato le credenziali dei server SSH con backdoor e ha quindi ottenuto accesso a un pool di dispositivi EdgeRouter che poteva abusare per vari scopi.

La situazione è resa ancora più intricata dalla scoperta che i dispositivi EdgeRouter compromessi erano stati infettati da diversi gruppi di minacce, compresi quelli finanziariamente motivati e quelli supportati da stati nazionali, oltre a Pawn Storm. Questo evidenzia la corsa in corso tra più gruppi di minacce per stabilire posti di ascolto segreti all’interno dei router, creando una situazione di estrema complessità per gli esperti di sicurezza informatica.

Sebbene l’operazione dell’FBI abbia rappresentato un importante colpo per l’infrastruttura su cui si basava Pawn Storm, i limiti legali hanno impedito di prevenire completamente la reinfezione. Inoltre, la botnet comprendeva anche server pubblici virtuali e dispositivi Raspberry Pi, che sono rimasti intatti dall’azione dell’FBI, garantendo a Pawn Storm un accesso persistente a numerosi altri asset compromessi.

In definitiva, il caso dei router Ubiquiti EdgeRouter compromessi illustra la complessità e l’interconnessione delle minacce informatiche moderne, che coinvolgono attori di varia natura e motivazioni. La situazione richiede una risposta integrata e coordinata da parte della comunità della sicurezza informatica, al fine di contrastare efficacemente questa crescente minaccia alla sicurezza digitale.




Nagios export hostname address

Oggi mi sono imbattuto nell’esigenza di dover esportare gli hostname e gli IP da un server di monitoraggio Nagios, nello specifico Ground Work Monitor (GWOS).

La bash è nostra amica e con una serie di “sed” ci portiamo a casa un output ben formattato:

grep 'host_name|address' hosts.cfg |sed -e 's/t//g' -e 's/host_name/host_namex: /g' -e 's/ddress/ddress: /g'|sed -e :a -e '$!N;s/n[^host]/ a/;ta' -e 'P;D'




Vuoi aprire o stai per aprire uno shop on line?

8 consigli utili per evitare gli errori che potrebbero costarti caro!

 

Il boom delle vendite on line non è finito con la pandemia, ma ha determinato il cambiamento di abitudini dei consumatori. Solo nel 2021 l’aumento registrato è stato del 68%!
Molte aziende possono incrementare le loro vendite con l’apertura di un e-commerce.
Vediamo però insieme quali sono le trappole e gli errori che si nascondono dietro la non corretta valutazione del progetto.

 

1) Il più comune: affidarsi a chi si improvvisa. Andare per tentativi, tramite il cugggino, o il vicino che è bravino col computer, vi costerà in termini di tempo e danno di immagine. Avere un e-commerce che non funziona o funziona male è il modo migliore per presentarsi come venditore inaffidabile. Selezionate professionisti con esperienza nel settore.

 

2) Creare un assortimento “minestrone della valle degli orti”. Alcune persone pensano di buttare dentro il proprio e-commerce diverse categorie senza un progetto reale. Si parte ad esempio dai prodotti per bambini, passando per la bigiotteria creata dalla sorella e la compagna di banco, per finire con avanzi di magazzino di un amico che vende elettrodomestici. Scegliete con cura il settore, i prodotti e l’identità che volete dare all’azienda.

 

3) Utilizzare foto e immagini di pessima qualità. E’ un errore che compromette l’aspetto del sito e quindi rende poco gradevole la navigazione e certamente allontana la vendita. Esistono molte risorse per i siti aziendali, gratuite o a pagamento. Faranno la differenza.  Valutate anche la possibilità di contattare un grafico e un  fotografo commerciale per i prodotti.

 

4) Avere schede prodotto prive di contenuti essenziali. Qualche esempio: omettere formule INCI dei cosmetici, le misure di elementi d’arredo, le certificazioni, ingredienti e allergeni dei prodotti alimentari.  Inutile dire che l’utente che non trova le informazioni, abbandona il carrello e acquista altrove. Scrivete tutto ciò che è essenziale per presentare e vendere il prodotto.

 

5) Nascondere contatti, elementi identificativi e dati obbligatori per legge. Mi è capitato di vedere diverse volte siti che non avevano partita iva in home page o con i contatti telefonici nascosti. Prestate la massima attenzione a tutti gli aspetti legali del sito e presentatevi con la massima trasparenza.

 

6) Pensare che si possa gestire nel tempo libero. Un e-commerce richiede tempo e tutte le risorse necessarie per funzionare bene. Un’assistenza clienti adeguata, una particolare attenzione alla logistica, un aspetto grafico curato, testi di descrizione e contenuti, conoscenza, adeguamento e rispetto della normativa, marketing….Investite in formazione e affidatevi a professionisti.

 


7) Fermarsi e sedersi una volta terminato. Alcune persone sono convinte che terminata la realizzazione del sito, inseriti grafica, testi e prodotti, ci si possa fermare e attendere le vendite.   E’ l’errore di valutazione più comune che vanifica tutto il lavoro svolto. Un shop on line non va avanti da solo. E’ bene esserne consapevoli fin dall’inizio.

 

8) Alla bersagliera. Spesso si parte con l’idea del “più ce n’è meglio è”. Allora tutto dentro: blog, profili Instagram, Facebook, Twitter, Pinterest, poi Whatsapp, TelegramSe poi manca la competenza e/o il tempo per la creazione dei contenuti, è certo il risultato finale. Scegli i social e i canali di comunicazione più adatti al tuo brand e al tuo target. Se non hai le competenze contatta un social media manager.




Client LDAP CentoOS/RHEL 8

Da tempo orami CentOS, ovvero “Community ENTerprise Operating System”, è alla versione 8 in upstream mode, dunque anche RHEL “Red Hat Entrprise Linux” è alla medesima versione.

Vediamo nell’articolo come integrare un server CentOS 8 o RHEL 8 con OpenLDAP per abilitarlo ad accedervi con autenticazione centralizzata. Tra le prime cose che notiamo “sparisce” nscd in favore di SSSD.

SSSDè l’acronimo di  System Security Services Daemon  (link: https://sssd.io/), ovvero il demone dei servizi di sicurezza del sistema, un software originariamente sviluppato per il sistema operativo Linux che fornisce un set di demoni per gestire l’accesso ai servizi di directory services e ai meccanismi di autenticazione. Gli inizi di SSSD risiedono nel progetto software open-source FreeIPA (Identity, Policy and Audit).

Aggiornare il sistema tramite dnf o yum

Per prima cosa bisogna aggiornare il sistema operativo, per farlo, usare i seguenti comandi:

dnf update -y
oppure
yum update -y

Installazione SSSD su CentOS/RHEL 8

Dopo che l’aggiornamento è andato a buon fine installare SSSD e gli SSSD tools.

dnf install sssd sssd-tools -y
oppure
yum install sssd sssd-tools -y

Configurazione SSSD per autenticazione OpenLDAP su CentOS/RHEL 8

Prossimo passo è configurare SSSD per abilitare l’autenticazione OpenLDAP sul sistema locale.

SSSD non usa una sua configurazione di default, il file quindi non esisterà, crearne uno manualmente:

vim /etc/sssd/sssd.conf

Copiare il contenuto seguente nel file sssd.conf. Assicuriamoci di aver sostituito i parametri con i valori corretti del nostro ambiente.

[sssd]
services = nss, pam, sudo
config_file_version = 2
domains = default

[sudo]

[nss]

[pam]
offline_credentials_expiration = 60

[domain/default]
ldap_id_use_start_tls = True
cache_credentials = True
ldap_search_base = dc=ldap,dc=acme,dc=com
id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
access_provider = ldap
sudo_provider = ldap
ldap_uri = ldap://ad.acme.com
ldap_default_bind_dn = cn=readonly,ou=system,dc=ldap,dc=acme,dc=com
ldap_default_authtok = hjsd4Rtsd
ldap_tls_reqcert = demand
ldap_tls_cacert = /etc/openldap/cacerts/ca.cert.pem
ldap_tls_cacertdir = /etc/openldap/cacerts/
ldap_search_timeout = 50
ldap_network_timeout = 60
ldap_sudo_search_base = ou=SUDOers,dc=ldap,dc=acme,dc=com
ldap_access_order = filter
ldap_access_filter = (objectClass=posixAccount)

Salvare ed uscire dal file. Nota che abbiamo anche configurato il nostro server OpenLDAP per fornire i diritti sudo come mostrato dalle configurazioni;

services = nss, pam, sudo
...

[sudo]
...

ldap_sudo_search_base = ou=SUDOers,dc=acme,dc=com

Se non usi OpenLDAP per le regole di sudo, puoi rimuovere queste configurazioni.

ldap_tls_cacert nel file sssd.conf sopra.

Ora scarica il certificato CA del server OpenLDAP e salvalo nel file specificato dalla direttiva  ldap_tls_cacert del file sssd.conf.

openssl s_client -connect ldap.acme.com:636 -showcerts < /dev/null | openssl x509 -text

copia il certificato ed incollalo nel file /etc/openldap/cacerts/ca.cert.pem.

vim /etc/openldap/cacerts/ca.cert.pem
-----BEGIN CERTIFICATE-----
MIIFxzCCA6+gAwIBAgIUV+l4aOvMCLlNQRKOpt9YfxcxA8MwDQYJKoZIhvcNAQEL
BQAwczELMAkGA1UEBhMCS0UxEDAOBgNVBAgMB05haXJvYmkxDDAKBgNVBAcMA05h
...
...
5deiMlJkrYv7wZ0prq0QO5lduGBuD9UJvRa8LBV0GEAiHZL5PJOnREHObbAH907E
eixIJpkcC4wguMaXDNqIv6WGdQtRUyIP8tdByXYJGrbRW0K/K9qEaIZhJiAES1Qy
8U96RdYBpLvDctRch1kIfvnAVffTxmObAGI9n64O89p48kocJwNI/XQNRg==
-----END CERTIFICATE-----

Ora apriamo il file /etc/openldap/ldap.conf e configuriamo le linee seguenti:

vim /etc/openldap/ldap.conf

Fondamentalmente, devi definire la posizione del certificato CA, la base di ricerca OpenLDAP, l’URI e se stai fornendo le direttive SUDO tramite OpenLDAP anche la base SUDOers.

BASE    dc=ldap,dc=acme,dc=com
URI     ldaps://ldap.acme.com:636
SUDOERS_BASE    ou=SUDOers,dc=ldap,dc=acme,dc=com
...
...
TLS_CACERT      /etc/openldap/cacerts/ca.cert.pem
...

Salva ed esci dal file di configurazione.

Configurare il Name Service Switch e PAM su CentOS/RHEL 8

Successivamente, è necessario aggiornare NSS e PAM per utilizzare SSSD per gestire le risorse di autenticazione

Nelle precedenti versioni di  CentOS potevamo usare il tool authconfig ma è stato sostituito da authselect.

Authselect è un’utilità che semplifica la configurazione dell’autenticazione dell’utente, soprattutto durante l’utilizzo dell’SSSD.

Configurare il profilo SSSD.

Il comando Authselect quando viene utilizzato per creare un profilo SSSD modificherà i seguenti file:

  • /etc/pam.d/system-auth
  • /etc/pam.d/password-auth
  • /etc/pam.d/fingerprint-auth
  • /etc/pam.d/smartcard-auth
  • /etc/pam.d/postlogin
  • /etc/nsswitch.conf

Pertanto, esegui un backup di questi file nel caso in cui le cose non funzionino. Dopo aver salvato il backup di questi file rimuovili in modo che il comando successivo li possa ricostruire.

Crea un profilo SSSD. Questo comando avrà esito positivo solo se hai rimosso i file sopra.

authselect select sssd

In caso contrario, puoi sovrascrivere i file aggiungendo l’opzione  --force.

authselect select sssd --force
Backup stored at /var/lib/authselect/backups/2022-03-23-11-52-12.yMO4TA
Profile "sssd" was selected.
The following nsswitch maps are overwritten by the profile:
- passwd
- group
- netgroup
- automount
- services

Make sure that SSSD service is configured and enabled. See SSSD documentation for more information.

Quindi, affinché il sistema possa recuperare i diritti sudo da SSSD/OpenLDAP modifica il file /etc/nsswitch.conf inserendo la riga seguente:

echo "sudoers:    files sss" >> /etc/nsswitch.conf

Configurae la creazione automatica della Home Directory

 

Per abilitare la creazione automatica della home directory al primo accesso dobbiamo installare oddjob-mkhomedir il quale fornisce il modulo pam_oddjob_mkhomedir.

dnf install oddjob-mkhomedir -y
o
yum install oddjob-mkhomedir -y

Avviare oddjobd ed inserirlo per essere avviato allo start del sistema

systemctl enable --now oddjobd

Carica il modulo pam_oddjob_mkhomedir nel file di autenticazione PAM /etc/pam.d/system-auth  per abilitare la creazione automatica della home directory.

echo "session optional pam_oddjob_mkhomedir.so skel=/etc/skel/ umask=0022" >> /etc/pam.d/system-auth

Restart oddjobd.

systemctl restart oddjobd

Running SSSD

Before you can start SSSD, you need to check configuration for any typos or permissions;

Prima di avviare SSSD verifica che la confiugrazione non abbia errori nei file o permessi sbagliati:

sssctl config-check
File ownership and permissions check failed. Expected root:root and 0600.

Come suggerisce l’output diamo l’accesso in read/write (600) al file  /etc/sssd/ al solo proprietario del file (root).

chown -R root: /etc/sssd
chmod 600 -R /etc/sssd

La configurazione è ora corretta, possiamo impostare SSSD per essere avviato al boot.

systemctl enable --now sssd

Controliamo lo stato

systemctl status sssd
● sssd.service - System Security Services Daemon
   Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled; vendor preset: enabled)
   Active: active (running) since Sun 2019-12-08 16:57:07 EAT; 42min ago
 Main PID: 779 (sssd)
    Tasks: 3 (limit: 5073)
   Memory: 60.6M
   CGroup: /system.slice/sssd.service
           ├─779 /usr/sbin/sssd -i --logger=files
           ├─800 /usr/libexec/sssd/sssd_be --domain implicit_files --uid 0 --gid 0 --logger=files
           └─801 /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 --logger=files

Test autenticazione OpenLDAP via SSSD

Supponendo che tu abbia già creato i tuoi utenti e gruppi OpenLDAP, verifichiamo di poter accedere, prima di tutto, vediamo se  il tuo nome utente LDAP sul sistema venga riconosciuto con il comando id.

id domenico.tricarico

Dovresti ottenere una voce simile a;

uid=1002(domenico.tricarico) gid=1002(domenico.tricarico) groups=1002(sysadmin)

Se non riesci a trovare l’utente assicurati di controllare i log syslog e i log sssd. Altrimenti, puoi riavviare sssd

systemctl restart sssd

Controlla di nuovo l’utente con il comando  id.

Se tutto va bene, esegui un accesso ssh locale per testare l’autenticazione LDAP

ssh -l domenico.tricarico 127.0.0.1
oppure
ssh domenico.tricarico@127.0.0.1
The authenticity of host '127.0.0.1(::1)' can't be established.
ECDSA key fingerprint is SHA256:iMRNJQa8gU0t6fHx6nzmAU+ZygA/3J2BC6zzwzqfY4o.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '127.0.0.1' (ECDSA) to the list of known hosts.
domenico.tricarico@localhost's password: 
[domenico.tricarico@ldapserver ~]$ pwd
/home/domenico.tricarico

Verifica diritti sudo.

Innanzitutto, se hai assegnato all’utente i diritti sudo, puoi verificare eseguendo il comando seguente sul tuo server OpenLDAP:

export SUDOERS_BASE=ou=SUDOers,dc=ldap,dc=acme,dc=com
ldapsearch -b "$SUDOERS_BASE" -D cn=admin,dc=ldap,dc=acme,dc=com -W -x
...
# sudo, SUDOers, ldap.acme.com
dn: cn=sudo,ou=SUDOers,dc=ldap,dc=acme,dc=com
objectClass: top
objectClass: sudoRole
cn: sudo
sudoUser: domenico.tricarico
sudoHost: ALL
sudoRunAsUser: ALL
sudoCommand: ALL
...

Ora proviamo il sudo:

[domenico.tricarico@ldapserver ~]$ sudo su -
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

[sudo] password for domenico.tricarico: Last login: Wed Mar 23 13:49:47 EAT 2022 from 172.16.0.15 on pts/0 [root@ldapserver ~]#



Schwa: l’inclusività passa anche attraverso l’HTML

Oggi, tra le tante richieste mi arriva un ticket per la pubblicazione di un articolo. Nel leggere il contenuto trovo il carattere Ə, ovvero lo “schwa”.

Bene. La procedura è sempre la stessa: preparazione titolo, paragrafo, HTML e… Già al titolo il primo problema: come si fa il simbolo “Ə” sulla tastiera? Non oso immaginare in HTML! Certo prima dell”HTML bisogna partire dalla tastiera, quindi dall’UNICODE.

Prima di procedere vale la pena approfondire.

Cosa è lo Schwa Ə?

Schwa: Origine e significato

La lingua italiana è il risultato di una continua trasformazione che dura da secoli, ma da qualche tempo un semplice simbolo grafico ha scatenato l’opinione pubblica, la stampa, ha acceso il dibattito tra linguisti e richiesto l’intervento dell’Accademia della Crusca.

Sto parlando dello “schwa” o scevà (italianizzato), la desinenza finale neutra che sostituisce plurali maschili per una comunicazione più inclusiva a partire dalle parole. Perché lo sappiamo, le parole sono importanti.
Per quanto riguarda la sua origine ci sono diverse teorie. I linguisti concordano che le prime tracce del suo utilizzo risalgano all’ebraico medievale. Secondo quanto riporta la Treccani, lo “schwa” è il nome di un simbolo grafico ebraico che indica l’assenza di vocale seguente o la presenza di una vocale senza qualità e quantità. Lo scevà appare anche in diversi dialetti del Centro e del Sud d’Italia, ad esempio in quelli di Napoli e Bari, e nella lingua piemontese.

Soluzioni, proposte, critiche
La lingua italiana prevede che, in caso di moltitudine mista, anche in presenza di un solo maschio, si utilizzi il maschile sovraesteso. Lo “schwa” diventa dunque un tentativo, un obiettivo, una possibilità che mira a creare un linguaggio che rappresenti anche le persone appartenenti alla comunità Lgbtq+ e che sia adeguato a descrivere una realtà socioculturale mutata nel tempo.

Alma Sabatini nelle sue “Raccomandazioni per un uso non sessista della lingua italiana”, già nel 1987 proponeva come criterio quello del genere prevalente, per poi scegliere se usare il maschile o il femminile sovraesteso.
Più recente invece l’utilizzo dell’asterisco o della chiocciola, inseriti nelle parole per definire una pluralità di persone con diversa identità sessuale. Questo uso, però, ha un limite: non ha una pronuncia nella lingua parlata. La sociolinguista Vera Gheno, specializzata in comunicazione digitale che ha collaborato per venti anni con l’Accademia della Crusca, ritiene lo schwa preferibile all’asterisco. Un esperimento, lo definisce, che ha raccolto consensi ma anche critiche: il direttore di MicroMega, Paolo Flores D’Arcais, ha definito un’“ennesima idiozia spacciata per progressista” la scelta annunciata sui social del comune di Castelfranco Emilia sull’utilizzo dello schwa (ə) al posto del maschile sovraesteso nei post istituzionali.

Ancora, la linguista Anna M. Thornton sottolinea come l’introduzione dello schwa non risolva affatto il problema dell’inclusione.
L’Accademia della Crusca ai quesiti pervenuti sui temi legati all’utilizzo dell’asterisco e dello schwa ha risposto che il genere grammaticale è una questione del tutto diversa dal genere naturale.
Ha espresso contrarietà all’uso di asterischi o di altri segni estranei all’ortografia italiana, poiché la forma non ha nulla a che vedere con la sostanza. Esplicitando: anche chi non gradisce “schwa” e asterischi si manifesta contrario al sessismo linguistico e rispettoso nei confronti delle persone che si definiscono non binarie.
L’unica certezza è che educazione linguistica e educazione emotiva devono andare di pari passo.

Come si fa lo Ə “Schwa” sulla tastiera?

Chi non ha mai lavorato con la fonetica o è la prima volta che si trova a scrivere simboli fonetici si porrà la domanda: “Come si fa lo schwa sulla tastiera?”.

E sulla tastiera dello smartphone? Si fa allo stesso modo su Microsoft Windows, su Linux, Apple, Andorid e iOS?“.

C’è uno standard internazionale? La risposta è sì, l’UNICODE.

ASCII e UNICODE

Partiamo dicendo che l’UNICODE, o Unicode Consortium, è il consorzio internazionale di aziende interessate alla interoperabilità nel trattamento informatico dei testi in lingue diverse, i custodi delle nostre lettere, dei nostri caratteri. Al 14 settembre 2021 Unicode 14.0 aggiungeva 838 caratteri, per un totale di 144.697. Queste aggiunte includono 5 nuove scritture, per un totale di 159, oltre a 37 nuovi caratteri emoji.

Prima di arrivare all’UNICODE, ovvero il sistema che “integra le lingue” che potremmo chiamare quindi l’inclusivo dell’informatica, dobbiamo dare uno sguardo all’ASCII. Tutto parte dall’ASCII (American Standard Code for Information Interchange) che fu pubblicato dall’American National Standards Institute (ANSI) nel 1968. I caratteri a disposizione dell’ASCII sono solamente 256, tutti quelli rappresentabili con solo 8 bit, ovvero 1 byte, il primo carattere è 0000 0000 e l’ultimo 1111 1111. Perché tutto quello che facciamo si traduce in BIT.

ASCII BINARY TABLE

 

 

Guardando la tabella ci rendiamo subito conto che mancano molti caratteri che ogni giorno vediamo sui nostri dispositivi, dai simboli di lingue non latine alle emoji, per questo motivo era necessario un set di caratteri comprensivo che includesse tutte le lingue. Così è arrivato Unicode nel 1991, per poter codificare più caratteri in modo standard e permettere di utilizzare più set di caratteri estesi.

Siamo quasi arrivati alla tastiera, ora bisogna “codificare” ciò che digitiamo, le due codifiche più note sono UTF-8 (Unicode Transformation Format, 8 bit) e UTF-16 (Unicode Transformation Format, 16 bit).

UTF-8 usa da 1 a 4 byte per rappresentare un carattere Unicode quindi con 1 byte, ovvero 8 bit, abbiamo a disposizione 256 combinazioni, sufficienti per rappresentare i primi 128 (cioè da 0 a 127) caratteri dell’ASCII. Nella tabella qui sopra sono indicati quelli dal binario 00000000 al binario 01111111. Quattro byte possono sembrare veramente troppi per un solo carattere, tuttavia questo è richiesto solo per i caratteri che stanno fuori dal Basic Multilingual Plane.

  • UTF-8:
    • 1 byte: ASCII standard
    • 2 byte: arabo, ebraico, la maggior parte degli script europei
    • 3 byte: BMP (Basic Multilingual Plane)
    • 4 byte: tutti i caratteri Unicode
  • UTF-16:
    • 2 byte: BMP
    • (Basic Multilingual Plane)
    • 4 byte: tutti i caratteri Unicode

Bene, ora siamo pronti per impostare le nostre tastiere in modo da scrivere anche noi lo ə. Lo schwa minuscolo ha codice U+0259 mentre il maiuscolo ha codice U+018F.

Carattere Schwa Unicode

Carattere Schwa Unicode

UNICODE TABLE

Come facciamo lo schwa con la tastiera (Microsoft,  Apple e Linux)

Lo ə su Microsoft Windows

Come creare una scorciatoia da tastiera per scrivere ə su Windows

  1. Scarica e installa il programma gratuito AutoHotkey;
  2. Durante l’installazione,  scegliere UNICODE;
  3. Conclusa l’installazione, vai sul Desktop;
  4. Clicca con il tasto destro del mouse sullo sfondo e clicca su Nuovo e, infine, seleziona AutoHotkey Script;
  5. Chiamalo come preferisci, schiaccia Invio e dopodiché clicca con il tasto destro del mouse sul nuovo file, infine dal menù a tendina clicca su Edit script;
  6. Si aprirà una finestra con alcune stringhe di testo. Non toccarle e aggiungi sotto la seguente stringa:
+!a::
Send, ə
return

Attraverso questa stringa verrà impostata una scorciatoia da tastiera per cui, premendo Shift Alt + il tasto a, apparirà lo ə.

SCHWA SU APPLE

L’utente “restuccia” di GitHub ci viene in soccorso con un pacchetto pronto, ho testato la procedura su un MacBook Air 2021 aggiornato al sistema MacOS Monterey.

Al termine della procedure potremo digitare lo schwa ə con il nuovo layout tastiera premendo i tasti option (⌥) + a, per lo schwa maiuscolo Ə, la combinazione di tasti sarà option (⌥) + shift (maiuscolo) + a.

Di seguito i passaggi, oppure puoi seguire la guida su GitHub:

  1. Scarica il layout cliccando qui;
  2. Apri il file italiano+schwa.dmg;
  3. Nella finestra che apparirà, apri “Keyboard Installer”;
  4. Trascina il file “italiano+schwa.bundle” sulla finestra di Keyboard Installer;
  5. Clicca su “Install for current user”;
  6. Riavvia il computer;
  7. Clicca sul menu Apple () > Preferenze di Sistema, poi su Tastiera, quindi sulla scheda “Sorgenti di input”;
  8. Clicca sul bottone “+”, seleziona “Italiano” nel menu a sinistra;
  9. Seleziona il layout “Italiano+schwa” e clicca su aggiungi;
  10. Una icona con la bandiera italiana apparirà nella barra dei menu, in alto a destra nello schermo. Clicca sulla bandiera per scegliere il nuovo layout.
  11. Per digitare lo schwa ə con il nuovo layout tastiera, basta premere i tasti option (⌥) + aPer lo schwa maiuscolo Ə, la combinazione di tasti è option (⌥) + shift (maiuscolo) + a.

Linux il più inlcusivo

Per scrivere lo shwa su Linux è sufficiente usare una combinazione di tasti:

ctrl shift u + 0259

questo metodo indica alla tastire di usare il carattere idenitficato con il codice UNICODE U+01DD 

oppure usare il tasto “compose”, solitamente è il tasto ALT GR + SHIFT ma potrebbe cambiare da Desktop a Dektop.
compose + e +e

Quindi nessuna installazione particolare, Linux sa,!

Come lo facciamo su Word

Se il nostro sistema operativo non ha il simobolo shwa  possiaomo andare su “inserisci” e poi il tasto “simboli” e poi su “altri simboli”

Si apre l’elenco dei simboli gestiti dal nostro software, ora non ci resta che andarlo a cercare e selezionarlo.

Una volta individuato possiamo usare gli “shortcut key” , ovvero i tasti di selezione rapida, in questo caso mentre scriviam il nostro documento possiamo scrivere 0259 e poi premere ALT+X:

0259, ALT+X

Come lo facciamo su Open Office Writer

Simile alla procedura per Microsoft Word, andiamo sul menù inserisci e clicchiamo su “carattere speciale”

Ora nella finestra di dialogo selezioniamo “Estenzioni fonetiche”, qui la ricerca sarà più veloce avendo già “scremato” per i caratteri di nostro interesse.

come lo facciamo in HTML

Schwa HTML

TOPTAL DESIGNERS HTML

Abbiamo visto come possiamo farlo con sistemi operativi e software di scrittura, non resta che comprendere come farlo con il linguaggio di markup sviluppato da Tim Berners-Lee nel 1990: l’HTML, Hypertext Markup Language, lo standard usato per strutturare i documenti del World Wide Web.

Dall’immagine qui sopra vediamo che il codice html è “ə“, un esempio di html è il seguente:

<span>ə</span>

Se invece abbiaomo la necessità di  CSS (Cascading Style Sheets,ovvero fogli di stile a cascata), usato per definire la formattazione di documenti HTML, possiamo usare il codice “\0259”, di seguito un esempio:

<!DOCTYPE html>
<html>
<style>
h2:after {
content: '\0259';
}
</style>
<body>
<h2>Vi presenoto lo </h2>
</body>
</html>

 

Sugli smartphone

Andorid

Sui dispositivi Andorid, il metodo più veloce è quello di scaricare la tastiera Gboard, quella di Google. Una volta installata ed impostata come predefinita, seleziona come lingua “Alfabeto fonetico internazionale (IPA)” e come layout “QWERTY” in questo modo ci sarà una fila di tasti in più per i simboli fonetici fra cui lo schwa.

Non ho trovato, purtroppo, una soluzione per la famosa tastiera SwiftKey di Microsoft per Android.

Apple iOS

Su iPhone la faccenda è più complicata, partiamo copiando lo schwa, andiamo su “Impostazioni > Tastiera > Sostituzione testo > +”, a questo punto incolliamo il simbolo schwa nel campo Frase. Nel campo Abbreviazione invece inseriamo una combinazione di caratteri comoda o un tasto che non viene suato mai.

Per gli utenti iOS 15 nessuna manovra da fare, il carattere è già inserito di default.

Articolo di Domenico Tricarico e Leila Delle Case.




vmdk not found – Ripristino del descriptor file vmdk

Recreating a missing VMDK (VMware virtual machine disk descriptor file)

Cosa accade se accidentalmente viene cancellato il descrittore dei dischi virtuali di VMware? Semplicemente si rende il disco illegibile compromettendo la partenza della virtual machine.

Diamo il caso che una delle nostre VM non parta più e che riceviamo l’errore “vmdk not found “. Prima di allarmarci verifichiamo che sia presente il “disco”.
Per comodità entriamo nella directory della VM

cd /vmfs/volumes/CT500MX/VM_LBIT_TEST

Cerchiamo il tipo di controllo SCSI della virtual machine nel file .vmx

grep scsi VM_LBIT_TEST.vmx

Ora dobbiamo vedere l’esatta dimensione del file -flat:

ls -l VM_LBIT_TEST-flat.vmdk
-rw------- 1 root root 171798691840 Oct 11 12:30 VM_LBIT_TEST-flat.vmdk

Andiamo a creare un file temporaneo usando il tool vmkfstools:

vmkfstools -c 171798691840 -d thin temp.vmdk

Eliminiamo il file -flat.vmdk che ci ha creato

rm -i temp-flat.vmdk

Ed ora andiamo a rinominare il nostro Mware virtual machine disk descriptor file temp.vmdk in VM_LBIT_TEST.vmdk:

mv -i temp.vmdk VM_LBIT_TEST-flat.vmdk

Ora apriam il nostro VMDK e andiamo a sostituire i paramentri temp con il nome del nostro file -flat, nel nostro caso è VM_LBIT_TEST-flat.vmdk
Ecco come si presenta il file generato dal comando vmkfstools:

# Disk DescriptorFile
version=3
encoding="UTF-8"
CID=3bc86a12
parentCID=ffffffff
createType="vmfs"
#
# Extent description
RW 335544320 VMFS "temp.vmdk"
#
# Change Tracking File
changeTrackPath="temp-ctk.vmdk"
#
# The Disk Data Base
#DDB
#
ddb.adapterType = "lsilogic"
ddb.geometry.cylinders = "20886"
ddb.geometry.heads = "255"
ddb.geometry.sectors = "63"
ddb.longContentID = "df24793fbf5a3e5ba49813303bc86a12"
ddb.thinProvisioned = "1"
ddb.toolsInstallType = "2"
ddb.toolsVersion = "10346"
ddb.uuid = "60 00 C2 90 3f 7b d4 cb-98 bb 90 11 81 8c 3d 91"
ddb.virtualHWVersion = "14"

E questo modificato con il nome del nostro disco virtuale
# Disk DescriptorFile
version=3
encoding="UTF-8"
CID=3bc86a12
parentCID=ffffffff
createType="vmfs"
#
# Extent description
RW 335544320 VMFS "VM_LBIT_TEST.vmdk"
#
# Change Tracking File
changeTrackPath="VM_LBIT_TEST-ctk.vmdk"
#
# The Disk Data Base
#DDB
#
ddb.adapterType = "lsilogic"
ddb.geometry.cylinders = "20886"
ddb.geometry.heads = "255"
ddb.geometry.sectors = "63"
ddb.longContentID = "df24793fbf5a3e5ba49813303bc86a12"
ddb.thinProvisioned = "1"
ddb.toolsInstallType = "2"
ddb.toolsVersion = "10346"
ddb.uuid = "60 00 C2 90 3f 7b d4 cb-98 bb 90 11 81 8c 3d 91"
ddb.virtualHWVersion = "14"

Possiamo verificare che il file sia “consistente” con il seguente comando:

vmkfstools -e VM_LBIT_TEST.vmdk

Non ci reste che avviare la VM ed abbiamo finito.
Buon lavoro.




“Who Objects” bulk import in ProxMox Mail Gateway

Importare in modalità massiva una lista di indirizzi mail nella “WHO rule” di PROXMOX Mail Gateway

Credo che sia l’incubo di tutti gli amministratori di sistema trovarsi una richiesta con centinaia di indirizzi di posta da inserire in una “allow list” o “deny list” già esistente, ed è qui che la command line interface viene in nostro soccorso.

Per prima cosa dobbiamo identificare la l’identificativo numerico della rule nella quale vogliamo importare la lista di email.

pmgsh get /config/ruledb/who

pmgsh get per visualizzare le rule

pmgsh get per visualizzare le rule

Creiamo il nostro file contenente tutte le caselle di posta

vim lista.list

A questo punto è sufficiente creare un ciclo in modo da passare al comando “pmgsh create /config/ruledb/who/<rule number>/email –email <nome@dominio.tld>” la lista appena creata

cat lista.list |while read line; do pmgsh create /config/ruledb/who/33/email --email $line; done

Ciclo while per inserire i dati nella WHO RULE PROXMOX

Ciclo while per inserire i dati nella WHO RULE PROXMOX

Ora non ci resta che attendere con pazienza la fine del ciclo, al termine di quest’ultimo possiamo andare a controllare da interfaccia grafica il nostro lavoro ed essere felici per aver evitato un “data entry” allucinante!