ShabangShabang » comandi shell http://shabang.xoom.it/wordpress Il bauletto virtuale Mon, 06 May 2013 09:00:41 +0000 it-IT hourly 1 http://wordpress.org/?v=3.4.1 Fedora – Comandi da ricordare http://shabang.xoom.it/wordpress/distribuzioni-linux/fedora/fedora-comandi-da-ricordare/ http://shabang.xoom.it/wordpress/distribuzioni-linux/fedora/fedora-comandi-da-ricordare/#comments Thu, 24 May 2012 09:24:36 +0000 shabang http://shabang.xoom.it/wordpress/?p=266 ↓ Read the rest of this entry...]]> Liberare un pò di spazio
# rm -rf /tmp/*

Per vedere i dati del BIOS
# dmidecode –type 0 –type 1

Per non caricare un modulo
Inserire nome_del_modulo in:
nano /etc/modprobe.d/blacklist.conf

Generare grub2
grub2-mkconfig -o /boot/grub2/grub.cfg

Usare beesu
Con ‘#yum install beesu’ si installa quest’utilità e con

$beesu nautilus

si naviga come root nelle <dir> (fare attenzione naturalmente :-) )

Comandi vari
$yum list installed kernel                (dice quanti e quali kernel sono installati)
$rpm -qa | grep -i fc16 | wc -l         (dice quanti pacchetti sono installati relativi a f16)
$rpmquery -l libselinux                   (elenca i file in un pacchetto)
$rfkill list             (dice quali wifi ci sono sul sistema)
$nmcli dev list    (elenca le connessioni wifi presenti con le relative caratteristiche di trasmissione)
#tac /var/log/yum.log | less  (dice quali pacchetti sono stati installati dal più recente al più vecchio)
$ finger nome_utente
$ env | grep HOME
$ pwd

Se voglio vedere a quale pacchetto serve una libreria (es.: libfreebl3) con la rete attiva:
# yum provides libfreebl3.so
e si trovano le appartenenze.
Per pulire:
#yum clean all
#yum -y update
#rpm -qa | grep rpm
• rpm-4.9.1.3-1.fc16.i686
• rpm-devel-4.9.1.3-1.fc16.i686
• rpm-build-libs-4.9.1.3-1.fc16.i686
• deltarpm-3.6-0.6.20110223git.fc16.i686
• redhat-rpm-config-9.1.0-24.fc16.noarch
• rpm-python-4.9.1.3-1.fc16.i686
• rpmfusion-free-release-16-3.noarch
• rpm-libs-4.9.1.3-1.fc16.i686
• rpmfusion-nonfree-release-16-3.noarch
• rpm-build-4.9.1.3-1.fc16.i686
• rpmdevtools-8.2-1.fc16.noarch
• python-deltarpm-3.6-0.6.20110223git.fc16.i686
e reinstallare tutto con
#yum reinstall rpm rpm-build rpm-build-libs ecc.ecc.
Alla fine dare un bel:
#yum-complete-transaction

 

]]>
http://shabang.xoom.it/wordpress/distribuzioni-linux/fedora/fedora-comandi-da-ricordare/feed/ 0
Sabayon – Uncomplicated Firewall (UFW) http://shabang.xoom.it/wordpress/distribuzioni-linux/saba/sabayon-ufw-uncomplicated-firewall/ http://shabang.xoom.it/wordpress/distribuzioni-linux/saba/sabayon-ufw-uncomplicated-firewall/#comments Wed, 23 May 2012 09:20:14 +0000 shabang http://shabang.xoom.it/wordpress/?p=250 ↓ Read the rest of this entry...]]> Introduzione
Ufw (Uncomplicated firewall) è l’applicazione predefinita per la configurazione del firewall.
Sviluppato per semplificare la configurazione di iptables, Ufw offre un modo semplice per creare un firewall basato su protocolli IPv4 e IPv6.
———–
L’interfaccia grafica per gnome si avvia così:
# ufw-gtk
———–
Modalità da riga di comando.
E’ consigliato impostare la modalità predefinita di Ufw prima di abilitarlo.

Per bloccare tutto il traffico in entrata:
# ufw default deny
Per consentire tutto il traffico in entrata:
# ufw default allow
Per abilitare Ufw:
# ufw enable
Per disabilitare Ufw:
# ufw disable

Consentire e bloccare il traffico
In generale, la sintassi è la seguente:
# ufw allow/deny porta/protocollo (facoltativo)

Esempi:

Per consentire i pacchetti tcp e udp in ingresso sulla porta 53:
# ufw allow 53
Per consentire i pacchetti tcp in ingresso sulla porta 53:
# ufw allow 53/tcp
Per consentire i pacchetti udp in ingresso sulla porta 53:
# ufw allow 53/udp
Per bloccare i pacchetti tcp e udp sulla porta 53:
# ufw deny 53
Per bloccare i pacchetti tcp sulla porta 53:
# ufw deny 53/tcp
Per bloccare i pacchetti udp sulla porta 53:
# ufw deny 53/udp

Sintassi avanzata

E’ anche possibile utilizzare una sintassi più completa specificando l’origine e la destinazione degli indirizzi e delle porte.
In generale, la sintassi è la seguente:
# ufw allow/deny from indirizzo_ip to protocollo port numero_porta (protocollo e numero_porta facoltativi)
Esempi:

per consentire il traffico proveniente dall’indirizzo IP 207.46.232.182:
# ufw allow from 207.46.232.182
per bloccare il traffico proveniente dall’indirizzo IP 207.46.232.182:
# ufw deny from 207.46.232.182
per consentire il traffico proveniente dall’indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli:
# ufw allow from 192.168.0.4 to any port 22
per bloccare il traffico proveniente dall’indirizzo IP 192.168.0.4 alla porta 22 per tutti i protocolli:
# ufw deny from 192.168.0.4 to any port 22
per consentire il traffico proveniente dalla sottorete 192.168.1.0/24:
# ufw allow from 192.168.1.0/24
per bloccare il traffico proveniente dalla sottorete 192.168.1.0/24:
# ufw deny from 192.168.1.0/24

Eliminare una regola esistente
Per eliminare una regola, usare delete seguito dalla regola.
Per esempio, se la regola originale era:
ufw deny 80/tcp
Usare questo comando per cancellarla:
# ufw delete deny 80/tcp

Servizi
Se la porta che si vuole aprire o chiudere è definita in /etc/services, è possibile usare il nome al posto del numero della porta.
Negli esempi seguenti, si sostituirà 22 con ssh.

Per vedere la lista dei servizi, digitare in una finestra ii terminale il seguente comando:
less /etc/services
La sintassi sarà la seguente:
# ufw allow/deny nome_servizio
Per consentire il servizio ssh:
# ufw allow ssh
Per bloccare il servizio ssh:
# ufw deny ssh

Stato
Verificare lo stato di Ufw permetterà di sapere se il firewall è attivato o disattivato e verrà mostrato l’elenco delle regole attualmente applicate da Ufw a iptables.
Per visualizzare lo stato del firewall:
# ufw status
Se abilitato, un possibile output sarà il seguente:

Firewall attivato

To                         Action  From
–                         ——  —-
22:tcp                     DENY    192.168.0.1
22:udp                     DENY    192.168.0.1
22:tcp                     DENY    192.168.0.7
22:udp                     DENY    192.168.0.7
22:tcp                     ALLOW   192.168.0.0/24
22:udp                     ALLOW   192.168.0.0/24

Viceversa, il risultato sarà il seguente:
Stato: inattivo

Registri
I registri del firewall sono molto utili per riconoscere gli attacchi, migliorare le regole del firewall e per verificare attività inusuali nella propria rete.
Per attivare la registrazione:
# ufw logging on
Per disabilitare la registrazione:
# ufw logging off

Ping
Con i moderni cracker script, disabilitare il ping può non portare vantaggi.

Per impostazione predefinita, Ufw consente le richieste di ping.
Potrebbe darsi, che si voglia mantenere questa funzionalità per diagnosticare eventuali problemi di rete.

Viceversa, per disabilitare questa funzionalità:
Con un editor di testo e i privilegi di amministrazione aprire il file /etc/ufw/before.rules e sostituire:

# ok icmp codes
-A ufw-before-input -p icmp –icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp –icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp –icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp –icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

con:

# ok icmp codes
-A ufw-before-input -p icmp –icmp-type destination-unreachable -j DROP
-A ufw-before-input -p icmp –icmp-type source-quench -j DROP
-A ufw-before-input -p icmp –icmp-type time-exceeded -j DROP
-A ufw-before-input -p icmp –icmp-type parameter-problem -j DROP
-A ufw-before-input -p icmp –icmp-type echo-request -j DROP

Regole di blocco avanzate
Se si dispone già di un set di regole iptables, bloccare gli indirizzi IP potrebbe non essere molto semplice.
Nel caso si abbiamo già delle regole predefinite impostate su deny e successivamente si è provveduto ad autorizzare il traffico in entrata sulla porta 80:
# ufw allow 80
tentare di bloccare l’indirizzo Ip 111.222.3.44 con il comando
# ufw deny 111.222.3.44
non porterà ad alcun risultato in quanto in precedenza l’accesso era stato abilitato.

Si avrà bisogno di modificare il file /etc/ufw/before.rules e aggiungere una sezione “Block IP” dopo la sezione “Drop INVALID packets”:
# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m state –state INVALID -j ufw-logging-deny
-A ufw-before-input -m state –state INVALID -j DROP
# block IP
-A ufw-before-input -s 111.222.3.44 -j DROP

Esempio avanzato
Si supponga che si voglia bloccare l’accesso alla porta 22 agli indirizzi IP locali 192.168.0.1.e 192.168.0.7 ma allo stesso tempo si voglia permettere l’accesso a tutti gli altri indirizzi IP della sottorete 192.168.0.0/24.

Le regole da applicare saranno la seguenti:

# ufw deny from 192.168.0.1 to any port 22
# ufw deny from 192.168.0.7 to any port 22
# ufw allow from 192.168.0.0/24 to any port 22

Nell’esempio, le regole specifiche vengono poste prima della regola generica. Quando le regole cambiano può essere necessario cancellare le vecchie regole per garantire che le nuove regole vengano valutate nel giusto ordine.

Per verificare l’ordine delle regole si può utilizzare il comando
# ufw status

In questo caso le regole saranno le seguentei:

Firewall loaded

To                         Action  From
–                         ——  —-
22:tcp                     DENY    192.168.0.1
22:udp                     DENY    192.168.0.1
22:tcp                     DENY    192.168.0.7
22:udp                     DENY    192.168.0.7
22:tcp                     ALLOW   192.168.0.0/24
22:udp                     ALLOW   192.168.0.0/24

Qualora, successivamente, si voglia bloccare l’accesso alla porta 22 anche all’indirizzo IP 192.168.0.3:

Prima è necessario cancellare la regola generica:
# ufw delete allow from 192.168.0.0/24 to any port 22
Lo stato diventerà:

Firewall loaded

To                         Action  From
–                         ——  —-
22:tcp                     DENY    192.168.0.1
22:udp                     DENY    192.168.0.1
22:tcp                     DENY    192.168.0.7
22:udp                     DENY    192.168.0.7

Successivamente, è necessario applicare la regola all’indirizzo IP 192.168.0.3:
# ufw deny 192.168.0.3 to any port 22
Infine, bisogna rimettere la regola generica:
# ufw allow 192.168.0.0/24 to any port 22
Lo stato diventerà:

Firewall loaded

To                         Action  From
–                         ——  —-
22:tcp                     DENY    192.168.0.1
22:udp                     DENY    192.168.0.1
22:tcp                     DENY    192.168.0.7
22:udp                     DENY    192.168.0.7
22:tcp                     DENY    192.168.0.3
22:udp                     DENY    192.168.0.3
22:tcp                     ALLOW   192.168.0.0/24
22:udp                     ALLOW   192.168.0.0/24

Se si fosse semplicemente aggiunto la regola deny, la regola allow sarebbe stata prima della regola deny per l’indirizzo IP 192.168.0.3 e quindi applicata al suo posto.

]]>
http://shabang.xoom.it/wordpress/distribuzioni-linux/saba/sabayon-ufw-uncomplicated-firewall/feed/ 0
SABAYON – COMANDI della SHELL da ricordare http://shabang.xoom.it/wordpress/distribuzioni-linux/sabayon-comandi-della-shell-da-ricordare/ http://shabang.xoom.it/wordpress/distribuzioni-linux/sabayon-comandi-della-shell-da-ricordare/#comments Fri, 18 May 2012 07:29:03 +0000 shabang http://shabang.xoom.it/wordpress/?p=154 ↓ Read the rest of this entry...]]>

 Indice:
  •  Installare un nuovo kernel
  •  Per vedere il driver video in uso
  •  Per vedere cosa succede all'inserimento di un device (esempio chiavetta usb)
  •  Per cercare nell'elenco pacchetti o nelle descrizioni
  •  Trovare il server più vicino
  •  Inserire un lanciatore sulla scrivania
  •  VirtualBox
  •  Mascherare un pacchetto
  •  Lanciatori per 'Scrivania'
  •  Modificare grub.cfg (quello in /boot/grub/grub.cfg.)
  •  Espellere il CD-rom/DVD-Rom
  •  CUPS Config

1) Installare un nuovo kernel

Da qualche tempo non si può installare un nuovo kernel selezionandolo semplicemente da sulfur oppure con equo install nome-del-kernel, altrimenti non vengono installati i moduli di quel kernel e non si aggiorna grub.

Ecco i comandi da dare:
1) elencare i kernel disponibili
#kernel-switcher list

scegliere il kernel, per esempio: linux-sabayon-3.1-r2
2) per installare il kernel e tutto il resto
#kernel-switcher switch sys-kernel/linux-sabayon-3.1-r2

2) Per vedere il driver video in uso

lspci -nnv | grep -iA 12 vga

3) Per vedere cosa succede all’inserimento di un device (esempio chiavetta usb)

tail -f /var/log/messages

4) Per cercare nell’elenco pacchetti o nelle descrizioni

# equo match nome-pacchetto  (esempio #equo match pcmanfm)
# equo query description testo   (esempio: #equo query description gtk)

5) Trovare il server più vicino

Per trovare il server più veloce ( ovvero più ‘vicino’) si può usare netselect:
# netselect -vv  debian.bononia.it debian.fastweb.it ftp.it.debian.org debian.dynamica.it debian.fastbull.org freedom.dicea.unifi.it giano.com.dist.unige.it mi.mirror.garr.it mirror.units.it
# netselect -vv  pkg.sabayonlinux.org na.mirror.garr.it mi.mirror.garr.it
Il server col punteggio minore tra le parentesi quadre è il più veloce,

6) Inserire un lanciatore sulla scrivania

$ cd Scrivania
$ gnome-desktop-item-edit nome-file.desktop

e per sapere cosa scrivere guardare in /usr/share/applications. Gli esempi sono tutti lì.

Basta quindi copia/incolla oppure basta dare il comando:
$cp /usr/share/applications/NOME-PROGRAMMA.desktop /home/raga/Scrivania
Al limite per uno non in elenco si fa una copia di uno esistente e poi con un editor si modifica.

7) VirtualBox

Installare con equo i pacchetti

1) virtualbox-bin-4.1.8-r1
2) virtualbox-modules-4.1.8#3.2.0
3) virtualbox-guest-additions-4.1.8-r1#3.2.0

Aggiungi l’utente al gruppo vboxusers
# gpasswd -a raga vboxusers

e per caricare i driver dare da root
#for m in vbox{drv,netadp,netflt}; do modprobe $m; done
per caricare i driver, però al successivo reboot tutto va perso.
In modo definitivo editare il file /etc/conf.d/modules ed inserire:
# VirtualBox
modules=”vboxdrv”
modules=”vboxnetadp”
modules=”vboxnetflt”

Nota:
La finestra della macchina virtuale passerà ora alla modalità a schermo intero. Puoi tornare alla modalità a finestra in qualunque momento premendo Host+F.
Nota che il tasto Host è attualmente definito come Ctrl destro.
Nota inoltre che la barra principale dei menu è nascosta nella modalità a schermo intero. Puoi accedervi premendo Host+Home.

8) Mascherare un pacchetto

Per mascherare un pacchetto
#equo mask x11-drivers/nvidia-drivers-295.20#3.2.0-sabayon
#equo mask x11-drivers/nvidia-userspace-295.20
e poi per smascherare
#equo unmask x11-drivers/nvidia-drivers-295.20#3.2.0-sabayon
#equo unmask x11-drivers/nvidia-userspace-295.20

Per mascherare anche le versioni precedenti bisogna giocherellare con gli operatori logici
= per mascherare una versione specifica (esempio: =x11-drivers/nvidia-drivers-290.10)
>= per mascherare una versione maggiore o uguale a quella indicata (esempio : >=x11-drivers/nvidia-drivers-290.10)
=< per mascherare una versione minore o uguale a quella indicata (esempio =<x11-drivers/nvidia-drivers-290.10)
> per mascherare le versioni maggiori di quella indicata ma non la stessa (esempio : >x11-drivers/nvidia-drivers-290.10)
< per mascherare le versioni minori di quella indicata ma non la stessa (esempio <x11-drivers/nvidia-drivers-290.10)

Senza alcun parametro ma solo il nome del pacchetto per mascherare tutte le versioni (esempio : x11-drivers/nvidia-drivers)
#equo unmask x11-drivers/nvidia-drivers
#equo unmask x11-drivers/nvidia-userspace
e poi per smascherare:
#equo mask x11-drivers/nvidia-drivers
#equo mask x11-drivers/nvidia-userspace

9) Modificare grub.cfg (quello in /boot/grub/grub.cfg.)

Editare il file /etc/default/grub
Una volta cambiato si deve dare il comando:
#grub-mkconfig -o /boot/grub/grub.cfg
per fare l’update. Se per esempio modifico la riga:
GRUB_GFXMODE=1024×768  in  GRUB_GFXMODE=1600×1200 con grub-mkconfig -o /boot/grub/grub.cfg si sistema tutto.

Importante
In /etc/grub.d ci sono tutti i file xy_* che compaiono in grub.cfg
Il file di README è questo:
All executable files in this directory are processed in shell expansion order.
00_*: Reserved for 00_header.
10_*: Native boot entries.
20_*: Third party apps (e.g. memtest86+).
The number namespace in-between is configurable by system installer and/or administrator.
For example, you can add an entry to boot another OS as 01_otheros, 11_otheros, etc, depending on the position you want it to occupy in the menu; and then adjust the default setting via /etc/default/grub.

ultimo-1) Buttare fuori il CD-rom/DVD-Rom

$udisk –eject /dev/sr0

ultimo) CUPS Config

in firefox: http://localhost:631

]]>
http://shabang.xoom.it/wordpress/distribuzioni-linux/sabayon-comandi-della-shell-da-ricordare/feed/ 0