Debian Reference Osamu Aoki Diritto d'autore © 2013-2024 Osamu Aoki Questa guida di riferimento Debian, Debian Reference (versione 2.125) (2024-11-15 13:32:55 UTC) è pensata per fornire un'ampia     panoramica del sistema Debian in qualità di guida post-installazione per l'utente. Copre molti aspetti dell'amministrazione di sistema attraverso esempi di uso di comandi di shell, pensati per chi non è sviluppatore. Sommario Questo testo è libero; lo si può ridistribuire e/o modificare nei termini della GNU General Public License in qualsiasi versione aderente alle Linee guida Debian per il Software Libero (DFSG). --------------------------------------------------------------------- Indice Prefazione 1. Note legali 2. Cosa è Debian 3. Informazioni su questo documento 3.1. Linee guida 3.2. Prerequisiti 3.3. Convenzioni 3.4. Popcon 3.5. La dimensione dei pacchetti 3.6. Segnalazioni di bug in questo documento 4. Alcuni promemoria per i nuovi utenti 5. Alcune citazioni per i nuovi utenti 1. Tutorial GNU/Linux 1.1. Nozioni di base sulla console 1.1.1. Il prompt di shell 1.1.2. Il prompt di shell in una GUI 1.1.3. L'account root 1.1.4. Il prompt di shell di root 1.1.5. Strumenti di amministrazione del sistema con interfaccia utente grafica 1.1.6. Console virtuali 1.1.7. Come uscire dal prompt dei comandi 1.1.8. Come spegnere il sistema 1.1.9. Ripristinare una console funzionante 1.1.10. Suggerimenti per pacchetti aggiuntivi per i principianti 1.1.11. Un account utente extra 1.1.12. Configurazione di sudo 1.1.13. Tempo di giocare 1.2. File system stile Unix 1.2.1. Nozioni di base sui file Unix 1.2.2. Aspetti tecnici del file system 1.2.3. Permessi del file system 1.2.4. Controllo dei permessi per i file appena creati: umask 1.2.5. Permessi per gruppi di utenti (gruppi) 1.2.6. Orari 1.2.7. Collegamenti 1.2.8. Pipe con nome (FIFO) 1.2.9. Socket 1.2.10. File di device 1.2.11. File di device speciali 1.2.12. procfs e sysfs 1.2.13. tmpfs 1.3. Midnight Commander (MC) 1.3.1. Personalizzazione di MC 1.3.2. Avvio di MC 1.3.3. Gestore dei file in MC 1.3.4. Trucchetti per la riga di comando di MC 1.3.5. L'editor interno di MC 1.3.6. Il visualizzatore interno di MC 1.3.7. Funzionalità di avvio automatico di MC 1.3.8. File system virtuale di MC 1.4. Ambiente di lavoro di base in stile Unix 1.4.1. La shell di login 1.4.2. Personalizzare bash 1.4.3. Associazioni di tasti speciali 1.4.4. Operazioni del mouse 1.4.5. Il paginatore 1.4.6. L'editor di testo 1.4.7. Impostare un editor di testi predefinito 1.4.8. Usare vim 1.4.9. Registrare le attività della shell 1.4.10. Comandi Unix di base 1.5. Il semplice comando di shell 1.5.1. Esecuzione dei comandi e variabili d'ambiente 1.5.2. La variabile "$LANG" 1.5.3. La variabile "$PATH" 1.5.4. La variabile "$HOME" 1.5.5. Opzioni della riga di comando 1.5.6. Glob della shell 1.5.7. Valore restituito dal comando 1.5.8. Sequenze tipiche di comandi e ridirezione della shell 1.5.9. Alias di comandi 1.6. Elaborazione di testo stile Unix 1.6.1. Strumenti Unix per il testo 1.6.2. Espressioni regolari 1.6.3. Espressioni di sostituzione 1.6.4. Sostituzione globale con espressioni regolari 1.6.5. Estrarre dati da file con tabelle di testo 1.6.6. Frammenti di script per comandi con pipe 2. Gestione dei pacchetti in Debian 2.1. Prerequisiti per la gestione dei pacchetti Debian 2.1.1. Sistema di gestione dei pacchetti in Debian 2.1.2. Configurazione dei pacchetti 2.1.3. Precauzioni base 2.1.4. Una vita di aggiornamenti senza fine 2.1.5. Nozioni di base sugli archivi Debian 2.1.6. Debian è al 100% software libero 2.1.7. Dipendenze dei pacchetti 2.1.8. Il flusso di eventi nella gestione dei pacchetti 2.1.9. Prima risposta a problemi di gestione dei pacchetti 2.1.10. Come scegliere i pacchetti Debian 2.1.11. Come affrontare requisiti in conflitto 2.2. Operazioni base per la gestione dei pacchetti 2.2.1. Confronti apt - apt-get / apt-cache - aptitude 2.2.2. Operazioni base per la gestione dei pacchetti dalla riga di comando 2.2.3. Uso interattivo di aptitude 2.2.4. Associazioni dei tasti per aptitude 2.2.5. Viste dei pacchetti in aptitude 2.2.6. Opzioni per i metodi di ricerca in aptitude 2.2.7. La struttura delle espressioni regolari di aptitude 2.2.8. Risoluzione delle dipendenze di aptitude 2.2.9. Registri delle attività sui pacchetti 2.3. Esempi di operazioni con aptitude 2.3.1. Cercare pacchetti interessanti 2.3.2. Elencare pacchetti in base alla corrispondenza del nome con espressioni regolari 2.3.3. Sfogliare le corrispondenze ad una espressione regolare 2.3.4. Eliminare completamente i pacchetti rimosssi 2.3.5. Mettere ordine nello stato di installazione automatico /non automatico 2.3.6. Aggiornamento di tutto il sistema 2.4. Operazioni avanzate per la gestione dei pacchetti 2.4.1. Operazioni avanzate per la gestione dei pacchetti dalla riga di comando 2.4.2. Verifica dei pacchetti installati 2.4.3. Salvaguardarsi da problemi coi pacchetti 2.4.4. Cercare tra i metadati dei pacchetti 2.5. Aspetti tecnici della gestione dei pacchetti in Debian 2.5.1. Metadati degli archivi 2.5.2. File "Release" nella directory principale ed autenticità 2.5.3. File "Release" a livello di archivio 2.5.4. Recuperare i metadati per un pacchetto 2.5.5. Lo stato dei pacchetti per APT 2.5.6. Lo stato dei pacchetti per aptitude 2.5.7. Copie locali dei pacchetti scaricati 2.5.8. Nomi dei file di pacchetto di Debian 2.5.9. Il comando dpkg 2.5.10. Il comando update-alternatives 2.5.11. Il comando dpkg-statoverride 2.5.12. Il comando dpkg-divert 2.6. Ripristino da un sistema con problemi 2.6.1. Installazione fallita a causa di dipendenze mancanti 2.6.2. Errori di cache dei dati dei pacchetti 2.6.3. Incompatibilità con vecchie configurazioni utente 2.6.4. Pacchetti diversi con file sovrapposti 2.6.5. Risolvere problemi negli script di pacchetto 2.6.6. Ripristinare con il comando dpkg 2.6.7. Ripristinare i dati sui pacchetti selezionati 2.7. Suggerimenti per la gestione dei pacchetti 2.7.1. Chi ha caricato il pacchetto? 2.7.2. Limitare l'uso di banda di APT per gli scaricamenti 2.7.3. Scaricare ed aggiornare automaticamente i pacchetti 2.7.4. Updates e Backports 2.7.5. Archivi di pacchetti esterni 2.7.6. Pacchetti da fonti miste di archivi senza l'uso dei pin di APT. 2.7.7. Modificare la versione candidata con l'uso dei pin di APT. 2.7.8. Bloccare i pacchetti da installare perché "Raccomandati" 2.7.9. Usare e aggiornare testing con alcuni pacchetti da unstable 2.7.10. Usare e aggiornare unstable con alcuni pacchetti da experimental 2.7.11. Retrocessione di emergenza alla versione precedente 2.7.12. Il pacchetto equivs 2.7.13. Fare il port di un pacchetto nel sistema stabile 2.7.14. Server proxy per APT 2.7.15. Ulteriori letture sulla gestione dei pacchetti 3. Inizializzazione del sistema 3.1. Panoramica del processo di avvio 3.1.1. Stadio 1: l'UEFI 3.1.2. Stadio 2: il bootloader 3.1.3. Stadio 3: il mini-sistema Debian 3.1.4. Stadio 4: il normale sistema Debian 3.2. Systemd 3.2.1. Init systemd 3.2.2. Login di systemd 3.3. I messaggi del kernel 3.4. I messaggi di sistema 3.5. Gestione del sistema 3.6. Altri strumenti di monitoraggio del sistema 3.7. Configurazione del sistema 3.7.1. Il nome host 3.7.2. Il filesystem 3.7.3. Inizializzazione delle interfacce di rete 3.7.4. Inizializzazione del sistema cloud 3.7.5. Esempio di personalizzazione per modificare il servizio sshd 3.8. Il sistema udev 3.9. L'inizializzazione dei moduli del kernel 4. Autenticazione e controllo degli accessi 4.1. Autenticazione Unix normale 4.2. Gestire le informazioni su account e password 4.3. Password buone 4.4. Creare password cifrate 4.5. PAM e NSS 4.5.1. File di configurazione letti da PAM e NSS 4.5.2. La moderna gestione centralizzata del sistema 4.5.3. "Perché GNU su non supporta il gruppo wheel" 4.5.4. Regole più stringenti per le password 4.6. Sicurezza dell'autenticazione 4.6.1. Password sicure in Internet 4.6.2. Secure Shell, shell sicura 4.6.3. Misure aggiuntive di sicurezza per Internet 4.6.4. Rendere sicura la password di root 4.7. Altri controlli sugli accessi 4.7.1. ACL (Access Control List, liste di controllo degli accessi) 4.7.2. sudo 4.7.3. PolicyKit 4.7.4. Limitare l'accesso ad alcuni servizi server 4.7.5. Funzionalità di sicurezza di Linux 5. Impostazione della rete 5.1. L'infrastruttura base di rete 5.1.1. Risoluzione dei nomi di host 5.1.2. Il nome dell'interfaccia di rete 5.1.3. L'intervallo degli indirizzi di rete per la LAN 5.1.4. Il supporto per i dispositivi di rete 5.2. La configurazione moderna della rete per il desktop 5.2.1. Strumenti grafici di configurazione della rete 5.3. La configurazione moderna della rete senza GUI 5.4. La configurazione moderna della rete per il cloud 5.4.1. La configurazione moderna della rete per il cloud con DHCP 5.4.2. La configurazione moderna della rete per il cloud con IP statico 5.4.3. La configurazione moderna della rete per il cloud con Network Manager 5.5. Configurazione della rete a basso livello 5.5.1. Comandi iproute2 5.5.2. Operazioni sicure a basso livello sulla rete 5.6. Ottimizzazione della rete 5.6.1. Trovare l'MTU ottimale 5.6.2. Ottimizzazione di TCP per la WAN 5.7. Infrastruttura netfilter 6. Applicazioni per la rete 6.1. Browser web 6.1.1. Falsificare la stringa User-Agent 6.1.2. Estensione per il browser 6.2. Il sistema di posta 6.2.1. Nozioni di base sulla posta elettronica 6.2.2. Limitazioni moderne ai servizi di posta 6.2.3. Attese storiche da un servizio di posta 6.2.4. Agente di trasporto della posta (MTA) 6.3. Il server e le utilità per l'accesso remoto (SSH) 6.3.1. Nozioni di base su SSH 6.3.2. Nome utente sull'host remoto 6.3.3. Connettersi senza password remote 6.3.4. Gestire client SSH estranei 6.3.5. Impostare ssh-agent 6.3.6. Inviare un messaggio di posta da un host remoto 6.3.7. Forwarding della porta per tunnel SMTP/POP3 6.3.8. Spegnere il sistema remoto su SSH 6.3.9. Risolvere il problemi con SSH 6.4. Server ed utilità per la stampa 6.5. Altri server di rete 6.6. Altri client di rete 6.7. Diagnosi dei demoni di sistema 7. Sistema GUI 7.1. Ambiente desktop GUI 7.2. Il protocollo di comunicazione della GUI 7.3. Infrastruttura GUI 7.4. Applicazioni GUI 7.5. Directory dell'utente 7.6. Tipi di carattere 7.6.1. Tipi di carattere base 7.6.2. Rasterizzazione dei tipi di carattere 7.7. Sandbox 7.8. Desktop remoto 7.9. Connessione a server X 7.9.1. Connessione locale al server X 7.9.2. Connessione remota a server X 7.9.3. Connessione chroot a server X 7.10. Appunti 8. I18N e L10N 8.1. La localizzazione 8.1.1. Logica alla base dell'uso della localizzazione UTF-8 8.1.2. La (ri)configurazione della localizzazione 8.1.3. Codifica per i nomi di file 8.1.4. Messaggi localizzati e documentazione tradotta 8.1.5. Effetti della localizzazione 8.2. L'input da tastiera 8.2.1. L'input da tastiera per la console Linux e X Window 8.2.2. L'input da tastiera per Wayland 8.2.3. Il supporto per metodo di input con IBus 8.2.4. Un esempio per il giapponese 8.3. L'output sul display 8.4. Caratteri dell'Asia dell'est con larghezza ambigua 9. Suggerimenti per il sistema 9.1. Suggerimenti per la console 9.1.1. Registrare le attività della shell in modo pulito 9.1.2. Il programma screen 9.1.3. Navigare nelle directory 9.1.4. Wrapper per readline 9.1.5. Strumenti per la fusione di codice sorgente 9.2. Personalizzare vim 9.2.1. Personalizzare vim con le funzionalità interne 9.2.2. Personalizzare vim con pacchetti esterni 9.3. Registrazione e presentazione di dati 9.3.1. Demoni di registro 9.3.2. Analizzatori di registro 9.3.3. Visualizzazione personalizzata di dati di testo 9.3.4. Visualizzazione personalizzata di date e orari 9.3.5. Output colorato per la shell 9.3.6. Comandi colorati 9.3.7. Registrare le attività dell'editor per ripetizioni complesse 9.3.8. Registrare l'immagine grafica di un'applicazione X 9.3.9. Registrare i cambiamenti a file di configurazione 9.4. Monitorare, controllare ed avviare l'attività dei programmi 9.4.1. Cronometrare un processo 9.4.2. Priorità di schedulazione 9.4.3. Il comando ps 9.4.4. Il comando top 9.4.5. Elencare i file aperti da un processo 9.4.6. Tenere traccia delle attività di un programma 9.4.7. Identificazione di processi in base a file o socket 9.4.8. Ripetere un comando ad intervalli costanti 9.4.9. Ripetere un comando su diversi file 9.4.10. Avviare un programma dalla GUI 9.4.11. Personalizzare i programmi da avviare 9.4.12. Uccidere un processo 9.4.13. Pianificare compiti da eseguire una volta sola 9.4.14. Pianificare compiti in modo regolare 9.4.15. Pianificare compiti da eseguire in caso di un evento 9.4.16. Tasto Alt-SysRq 9.5. Suggerimenti per l'amministrazione del sistema 9.5.1. Chi è nel sistema? 9.5.2. Avvertire tutti gli utenti 9.5.3. Identificazione dell'hardware 9.5.4. Configurazione dell'hardware 9.5.5. Orario di sistema e hardware 9.5.6. Configurazione del terminale 9.5.7. L'infrastruttura audio 9.5.8. Disabilitare il salvaschermo 9.5.9. Disabilitare i bip sonori 9.5.10. Uso della memoria 9.5.11. Verifica della sicurezza e dell'integrità del sistema 9.6. Suggerimenti per l'archiviazione dei dati 9.6.1. Uso dello spazio su disco 9.6.2. Configurazione del partizionamento dei dischi 9.6.3. Accedere alle partizioni usando UUID 9.6.4. LVM2 9.6.5. Configurazione del file system 9.6.6. Creare file system e verificarne l'integrità 9.6.7. Ottimizzare il file system con opzioni di mount 9.6.8. Ottimizzare il file system tramite il superblocco 9.6.9. Ottimizzare il disco rigido 9.6.10. Ottimizzare le unità a stato solido 9.6.11. Usare SMART per prevedere danni ai dischi fissi 9.6.12. Specificare una directory per l'archiviazione di dati temporanei usando $TMPDIR 9.6.13. Espandere lo spazio di archiviazione utilizzabile con LVM 9.6.14. Espandere lo spazio di archiviazione utilizzabile montando un'altra partizione 9.6.15. Espandere lo spazio di archiviazione utilizzabile montando un collegamento ad un'altra directory 9.6.16. Espandere lo spazio di archiviazione utilizzabile montando un'altra directory da sovrapporre 9.6.17. Espandere lo spazio di archiviazione utilizzabile usando collegamenti simbolici 9.7. Immagine del disco 9.7.1. Creare un file con un'immagine di disco 9.7.2. Scrivere direttamente sul disco 9.7.3. Montare un file con un'immagine di disco 9.7.4. Pulire un file con un'immagine di disco 9.7.5. Creare un file con immagine di disco vuoto 9.7.6. Creare un file con un'immagine ISO9660 9.7.7. Scrivere direttamente sul CD/DVD-R/RW 9.7.8. Montare un file con un'immagine ISO9660 9.8. I dati binari 9.8.1. Visualizzare e modificare dati binari 9.8.2. Manipolare file senza montare i dischi 9.8.3. Dati ridondanti 9.8.4. recupero di file dati ed analisi forensi 9.8.5. Suddividere un file grande in file più piccoli 9.8.6. Pulire il contenuto di file 9.8.7. File fittizi 9.8.8. Cancellare un intero disco fisso 9.8.9. Cancellare area inutilizzate di un disco fisso 9.8.10. De-cancellare file cancellati ma ancora aperti 9.8.11. Cercare tutti i collegamenti fisici 9.8.12. Consumo invisibile dello spazio su disco 9.9. Suggerimenti per la cifratura dei dati 9.9.1. Cifratura di dischi removibili con dm-crypt/LUKS 9.9.2. Montare dischi removibili con dm-crypt/LUKS 9.10. Il kernel 9.10.1. Parametri del kernel 9.10.2. Header del kernel 9.10.3. Compilare il kernel ed i moduli relativi 9.10.4. Compilare i sorgenti del kernel: il metodo raccomandato dal Team del Kernel di Debian 9.10.5. Driver per hardware e firmware 9.11. Sistema virtualizzato 9.11.1. Strumenti per virtualizzazione ed emulazione 9.11.2. Fasi del processo di virtualizzazione 9.11.3. Montare il file immagine di disco virtuale 9.11.4. Sistema chroot 9.11.5. Sistemi desktop multipli 10. Gestione dei dati 10.1. Condividere, copiare ed archiviare 10.1.1. Strumenti di archiviazione e compressione 10.1.2. Strumenti di copia e sincronizzazione 10.1.3. Esempi di invocazione per archivi 10.1.4. Esempi di invocazione per la copia 10.1.5. Esempi di invocazione per la selezione di file 10.1.6. Supporti di archiviazione 10.1.7. Supporti di archiviazione removibili 10.1.8. Scelta del file system per la condivisione di dati 10.1.9. Condividere dati attraverso una rete 10.2. Backup e ripristino 10.2.1. Politica di backup e ripristino 10.2.2. Suite con utilità di backup 10.2.3. Suggerimenti per i backup 10.3. Infrastruttura di sicurezza dei dati 10.3.1. Gestione delle chiavi per GnuPG 10.3.2. Usare GnuPG su file 10.3.3. Usare GnuPG con Mutt 10.3.4. Usare GnuPG con Vim 10.3.5. Somme di controllo MD5 10.3.6. Portachiavi per le password 10.4. Strumenti per la fusione di codice sorgente 10.4.1. Estrarre differenze da file sorgenti 10.4.2. Fondere aggiornamenti per file sorgenti 10.4.3. Unione (merge) interattiva 10.5. Git 10.5.1. Configurazione del client Git 10.5.2. Comandi Git di base 10.5.3. Suggerimenti per Git 10.5.4. Documenti di consultazione per Git 10.5.5. Altri sistemi di controllo delle versioni 11. Conversione di dati 11.1. Strumenti di conversione di dati testuali 11.1.1. Convertire un file di testo con iconv 11.1.2. Controllare se un file è in UTF-8 con iconv 11.1.3. Convertire nomi di file con iconv 11.1.4. Conversione del carattere di fine riga 11.1.5. Conversione di tabulazioni 11.1.6. Editor con auto-conversione 11.1.7. Estrazione del testo puro 11.1.8. Evidenziare e formattare dati in puro testo 11.2. Dati XML 11.2.1. Suggerimenti base per XML 11.2.2. Elaborazione XML 11.2.3. Estrazione di dati XML 11.2.4. Pulizia di dati XML 11.3. Impaginazione 11.3.1. Impaginazione roff 11.3.2. TeX/LaTeX 11.3.3. Fare una bella stampa di una pagina di manuale 11.3.4. Creare una pagina di manuale 11.4. Dati stampabili 11.4.1. Ghostscript 11.4.2. Unire due file PS o PDF 11.4.3. Utilità per dati stampabili 11.4.4. Stampare con CUPS 11.5. Conversione dei dati di posta 11.5.1. Nozioni di base sui dati di posta 11.6. Strumenti per dati grafici 11.6.1. Strumenti per dati grafici (metapacchetto) 11.6.2. Strumenti per dati grafici (GUI) 11.6.3. Strumenti per dati grafici (CLI) 11.7. Conversioni di dati vari 12. Programmazione 12.1. Script shell 12.1.1. Compatibilità con la shell POSIX 12.1.2. Parametri di shell 12.1.3. Costrutti condizionali della shell 12.1.4. Cicli di shell 12.1.5. Variabile d'ambiente della shell 12.1.6. La sequenza di elaborazione della riga di comando di shell 12.1.7. Programmi di utilità per script di shell 12.2. Creazione di script in linguaggi interpretati 12.2.1. Fare il debug di codice di linguaggi interpretati 12.2.2. Programma GUI con script di shell 12.2.3. Azioni personalizzate per un gestore di file con GUI 12.2.4. Pazzie con corti script Perl 12.3. Scrivere codice in linguaggi compilati 12.3.1. C 12.3.2. Semplice programma in C (gcc) 12.3.3. Flex - un Lex migliorato 12.3.4. Bison - Yacc migliorato 12.4. Strumenti di analisi statica del codice 12.5. Debug 12.5.1. Esecuzione base di gdb 12.5.2. Fare il debug di pacchetti Debian 12.5.3. Ottenere un backtrace 12.5.4. Comandi gdb avanzati 12.5.5. Controllare le dipendenze dalle librerie 12.5.6. Strumenti per tracciamento di chiamate dinamiche 12.5.7. Fare il debug di errori X 12.5.8. Strumenti per rilevazione di memory leak 12.5.9. Disassemblatore di binari 12.6. Strumenti di compilazione 12.6.1. Make 12.6.2. Autotools 12.6.3. Meson 12.7. Web 12.8. Traduzione di codice sorgente 12.9. Creare pacchetti Debian A. Appendice A.1. Il labirinto Debian A.2. Storia del copyright A.3. Formato del documento Lista delle tabelle 1.1. Elenco di pacchetti con interessanti programmi in modalità testuale 1.2. Elenco di pacchetti con documentazione interessante 1.3. Elenco degli usi delle directory principali 1.4. Elenco dei valori possibili per il primo carattere nell'output di "ls -l" 1.5. Permessi in notazione numerica per i comandi chmod(1) 1.6. Esempi di valori di umask 1.7. Elenco dei principali gruppi forniti dal sistema per accesso ai file 1.8. Elenco dei principali gruppi forniti dal sistema per l'esecuzione di particolari comandi 1.9. Elenco dei tipi di data 1.10. Elenco di file dei device speciali 1.11. Le associazioni dei tasti di MC 1.12. La reazione al tasto Invio in MC 1.13. Elenco di programmi shell 1.14. Elenco di associazioni di tasti per bash 1.15. Elenco di funzioni del mouse e relative azioni dei tasti in Debian 1.16. Elenco di combinazioni di tasti base di Vim 1.17. Elenco di comandi Unix di base 1.18. Le 3 parti del valore di localizzazione 1.19. Elenco di localizzazioni raccomandate 1.20. Elenco di valori di "$HOME" 1.21. Modelli di glob della shell 1.22. Codici di uscita dei comandi 1.23. Idiomi per comandi di shell 1.24. Descrittori di file predefiniti 1.25. Metacaratteri per BRE e ERE 1.26. L'espressione di sostituzione 1.27. Elenco di frammenti di script per comandi con pipe 2.1. Elenco degli strumenti Debian di gestione dei pacchetti 2.2. Elenco dei siti con l'archivo Debian 2.3. Elenco delle aree dell'archivio Debian 2.4. Relazione tra suite e nome in codice 2.5. Elenco dei siti web importanti per la risoluzione di problemi con un pacchetto specifico 2.6. Operazioni base di gestione dei pacchetti dalla riga di comando usando aptitude(8) e apt-get(8) /apt-cache(8) 2.7. Opzioni degne di nota per il comando aptitude(8) 2.8. Elenco delle associazioni di tasti per aptitude 2.9. Elenco delle viste di aptitude 2.10. Organizzazione delle viste standard dei pacchetti 2.11. Elenco delle regole per espressioni regolari di aptitude 2.12. File di registro per le attività sui pacchetti 2.13. Elenco delle operazioni avanzate per la gestione dei pacchetti 2.14. Il contenuto dei metadati dell'archivio Debian 2.15. La struttura dei nomi dei pacchetti Debian 2.16. I caratteri utilizzabili all'interno di ciascuna porzione del nome dei pacchetti Debian 2.17. I file degni di nota creati da dpkg 2.18. Elenco di valori di priorità di pin che esemplificano la tecnica d'uso dei pin di APT. 2.19. Elenco degli strumenti proxy specifici per l'archivio Debian 3.1. Elenco di bootloader 3.2. Il significato della voce di menu della porzione soprastante di /boot/grub/grub.cfg 3.3. Elenco di utilità di avvio per il sistema Debian 3.4. Elenco dei livelli di errore del kernel 3.5. Elenco di tipici esempi di comandi per systemd 3.6. Elenco di tipici esempi di comandi systemctl 3.7. Elenco di altri esempi di comandi per il monitoraggio in systemd 4.1. I 3 importanti file di configurazione per pam_unix(8) 4.2. Il contenuto della seconda voce di "/etc/passwd" 4.3. Elenco di comandi per gestire informazioni su account 4.4. Elenco di strumenti per generare password 4.5. Elenco dei pacchetti degni di nota per i sistemi PAM e NSS 4.6. Elenco di file di configurazione letti da PAM e NSS 4.7. Elenco di servizi e porte sicuri e non sicuri 4.8. Elenco di strumenti per fornire misure aggiuntive di sicurezza 5.1. Elenco degli strumenti di configurazione della rete 5.2. Elenco di intervalli di indirizzi di rete 5.3. Tabella di traduzione dai comandi obsoleti net-tools ai nuovi comandi iproute2 5.4. Elenco di comandi di rete a basso livello 5.5. Elenco degli strumenti di ottimizzazione della rete 5.6. Linee guida di base per il valore di MTU ottimale 5.7. Elenco di strumenti per firewall 6.1. Elenco di browser web 6.2. Elenco di programmi di posta (MUA) 6.3. Elenco di pacchetti base relativi ai server di trasporto della posta 6.4. Elenco delle pagine di manuale di Postfix importanti 6.5. Elenco dei file di configurazione correlati all'indirizzo di posta 6.6. Elenco di operazioni base degli MTA 6.7. Elenco dei server e delle utilità per l'accesso remoto 6.8. Elenco dei file di configurazione per SSH 6.9. Elenco di esempi di avvio di client SSH 6.10. Elenco di client SSH per altre piattaforme 6.11. Elenco di server e utilità di stampa 6.12. Elenco di altri server applicativi di rete 6.13. Elenco di altri client applicativi di rete 6.14. Elenco di RFC popolari 7.1. Lista di ambienti desktop 7.2. Elenco di pacchetti importanti per l'infrastruttura GUI 7.3. Elenco di applicazioni GUI degne di nota 7.4. Elenco di tipi di carattere TrueType e OpenType degni di nota 7.5. Elenco di ambienti per i tipi di carattere degli di nota e pacchetti correlati 7.6. Elenco di ambienti sandbox degni di nota e pacchetti correlati 7.7. Elenco di server per l'accesso remoto degni di nota 7.8. Elenco di metodi di connessione al server X 7.9. Elenco di programmi correlati con la manipolazione degli appunti a caratteri 8.1. Elenco di pacchetti di IBus e del suo motore 9.1. Elenco di programmi che supportano le attività in console 9.2. Elenco di associazioni di tasti per screen 9.3. Informazioni sull'inizializzazione di vim 9.4. Elenco di analizzatori del registro di sistema 9.5. Esempi di visualizzazione di date e orari per il comando "ls -l" con il valore dello stile per gli orari 9.6. Elenco di strumenti di manipolazione di immagini grafiche 9.7. Elenco di pacchetti che possono registrare la cronologia della configurazione 9.8. Elenco di strumenti per monitorare e controllare l'attività dei programmi. 9.9. Elenco di valori di nice per la priorità di schedulazione 9.10. Elenco degli stili per il comando ps 9.11. Elenco dei segnali usati comunemente con il comando kill 9.12. Elenco di tasti per il comando SAK degni di nota 9.13. Elenco di strumenti per l'identificazione dell'hardware 9.14. Elenco di strumenti di configurazione dell'hardware 9.15. Elenco di pacchetti relativi all'audio 9.16. Elenco di comandi per disabilitare il salvaschermo 9.17. Elenco di dimensioni della memoria riportate 9.18. Elenco di strumenti per verificare la sicurezza e l'integrità del sistema 9.19. Elenco di pacchetti di gestione delle partizioni dei dischi 9.20. Elenco di pacchetti di gestione dei file system 9.21. Elenco di pacchetti che visualizzano e modificano dati binari 9.22. Elenco di pacchetti per manipolare file senza montare i dischi 9.23. Elenco di strumenti per aggiungere dati ridondanti a file 9.24. Elenco di pacchetti per recupero di file dati ed analisi forensi. 9.25. Elenco di utilità per la cifratura dei dati 9.26. Elenco di pacchetti chiave da installare per la ricompilazione del kernel in un sistema Debian 9.27. Elenco di strumenti di virtualizzazione 10.1. Elenco di strumenti di archiviazione e compressione 10.2. Elenco di strumenti di copia e sincronizzazione 10.3. Elenco di possibili scelte per il file system di dispositivi di archiviazione removibili con scenari di uso tipici 10.4. Elenco dei servizi di rete da scegliere in base allo scenario di uso tipico 10.5. Elenco di suite con utilità di backup 10.6. Elenco di strumenti per l'infrastruttura di sicurezza dei dati 10.7. Elenco di comandi per GNU Privacy Guard per la gestione delle chiavi 10.8. Elenco dei significati dei codici di fiducia 10.9. Elenco di comandi GNU Privacy Guard per file 10.10. Elenco di strumenti per la fusione di codice sorgente 10.11. Elenco di pacchetti e comandi relativi a Git 10.12. Principali comandi Git 10.13. Suggerimenti per Git 10.14. Elenco di altri strumenti per sistemi di controllo delle versioni 11.1. Elenco di strumenti di conversione di dati testuali 11.2. Elenco dei valori delle codifiche e loro uso 11.3. Elenco di stili per EOL per differenti piattaforme 11.4. Elenco di comandi di conversione di TAB dai pacchetti bsdmainutils e coreutils 11.5. Elenco di strumenti per estrarre dati in testo puro 11.6. Elenco di strumenti per evidenziare dati in testo puro 11.7. Elenco di entità predefinite per XML 11.8. Elenco di strumenti XML 11.9. Elenco di strumenti DSSSL 11.10. Elenco di strumenti di estrazione di dati XML 11.11. Elenco di strumenti per belle stampe XML 11.12. Elenco di strumenti per impaginazione 11.13. Elenco di pacchetti che aiutano a creare una pagina man 11.14. Elenco di interpreti PostScript Ghostscript 11.15. Elenco di utilità per dati stampabili 11.16. Elenco di pacchetto che aiutano a convertire dati di posta 11.17. Elenco di strumenti per dati grafici (metapacchetto) 11.18. Elenco di strumenti per dati grafici (GUI) 11.19. Elenco di strumenti per dati grafici (CLI) 11.20. Elenco di strumenti di conversione di dati vari 12.1. Elenco di bashismi tipici 12.2. Elenco di parametri di shell 12.3. Elenco di espansioni di parametri di shell 12.4. Elenco di sostituzioni chiave di parametri di shell 12.5. Elenco di operatori per paragonare file in espressioni condizionali 12.6. Elenco di operatori per paragonare stringhe in espressioni condizionali 12.7. Elenco di pacchetti contenenti piccoli programmi di utilità per script di shell 12.8. Elenco di pacchetti relativi ad interpreti 12.9. Elenco di programmi per dialoghi 12.10. Elenco di pacchetti relativi al compilatore 12.11. Elenco di generatori di parser LALR compatibili con Yacc 12.12. Elenco di strumenti per l'analisi statica del codice 12.13. Elenco di pacchetti relativi al debug 12.14. Elenco di comandi gdb avanzati 12.15. Elenco di strumenti per rilevazione di memory leak 12.16. Elenco di pacchetti relativi alla compilazione 12.17. Elenco di variabili automatiche di make 12.18. Elenco di espansioni delle variabili di make 12.19. Elenco di strumenti per la traduzione di codice sorgente Prefazione Indice 1. Note legali 2. Cosa è Debian 3. Informazioni su questo documento 3.1. Linee guida 3.2. Prerequisiti 3.3. Convenzioni 3.4. Popcon 3.5. La dimensione dei pacchetti 3.6. Segnalazioni di bug in questo documento 4. Alcuni promemoria per i nuovi utenti 5. Alcune citazioni per i nuovi utenti Questa guida di riferimento Debian Reference (versione 2.125) (2024-11-15 13:32:55 UTC) è pensata per fornire un'ampia panoramica dell'amministrazione di un sistema Debian in qualità di guida post-installazione per l'utente. Si rivolge ad un lettore che abbia voglia di imparare gli script di shell, ma che non è pronto a leggere tutti i sorgenti C per scoprire come funzioni il sistema GNU/Linux. Per istruzioni sull'installazione, vedere: * Guida all'installazione di Debian GNU/Linux per l'attuale sistema stable * Guida all'installazione di Debian GNU/Linux per l'attuale sistema testing 1. Note legali     Non viene fornita alcuna garanzia. Tutti i marchi registrati appartengono ai rispettivi proprietari. Il sistema Debian è, di per sé, un'entità in continuo movimento; ciò rende difficile alla sua documentazione essere aggiornata e     corretta. Sebbene come base per questo testo sia stata usata la versione testing al momento della sua stesura, alcuni contenuti potrebbero essere obsoleti al momento della sua lettura. Si consideri questo documento come un riferimento secondario.     Esso non sostituisce nessuna guida autorevole. L'autore e i collaboratori non si assumono responsabilità per le conseguenze di errori, omissioni o ambiguità presenti in questo documento. 2. Cosa è Debian Il Progetto Debian è un'associazione di individui che hanno fatto     causa comune per creare un sistema operativo libero. La sua distribuzione è caratterizzata dai seguenti aspetti. * Impegno per la libertà del software: Il Contratto sociale Debian e le Linee Guida Debian per il Software Libero (DFSG). * Sforzo volontario non pagato, distribuito, basato su Internet https://www.debian.org. * Vasto numero di pacchetti software di alta qualità     pre-compilati. * Attenzione alla stabilità e alla sicurezza, con facile accesso agli aggiornamenti di sicurezza. * Attenzione ad aggiornamenti senza problemi ai pacchetti più recenti dei software negli archivi testing. * Vasto numero di architetture hardware supportate. I vari pezzi di Software Libero in Debian provengono da GNU, Linux, BSD, X, ISC, Apache, Ghostscript, Common Unix Printing System , Samba, GNOME, KDE, Mozilla, LibreOffice, Vim, TeX,     LaTeX, DocBook, Perl, Python, Tcl, Java, Ruby, PHP, Berkeley DB, MariaDB, PostgreSQL, SQLite, Exim, Postfix, Mutt, FreeBSD, OpenBSD, Plan 9 e molti altri progetti software liberi indipendenti. Debian integra questa diversità del Software Libero in un unico sistema. 3. Informazioni su questo documento 3.1. Linee guida     Nella stesura di questo documento sono state seguite le seguenti linee guida. * Fornire una panoramica ed evitare casi particolari. (Vista d'insieme.) * Mantenere il testo conciso e semplice.     * Non reinventare la ruota. (Usare rimandi alle risorse esistenti.) * Concentrarsi sugli strumenti senza interfaccia utente grafica e sulla console. (Usare esempi shell.) * Essere obiettivi. (Usare popcon, ecc.) Suggerimento     Si è cercato di spiegare aspetti gerarchici e i più bassi livelli di funzionamento del sistema. 3.2. Prerequisiti Avvertimento     Il lettore deve fare lo sforzo di cercare risposte da solo andando oltre questa documentazione. Questo documento fornisce solo degli efficaci punti di partenza.     Il lettore deve cercare le soluzioni da solo dalle fonti primarie. * Il sito Debian all'indirizzo https://www.debian.org per le informazioni generiche. * La documentazione nella directory "/usr/share/doc/ nome_pacchetto". * La pagina man in stile Unix: "dpkg -L nome_pacchetto |grep '/ man/man.*/'" . * La pagina info in stile GNU: "dpkg -L nome_pacchetto |grep '/ info/'" . * Le segnalazioni di bug: https://bugs.debian.org/     nome_pacchetto . * Il Debian Wiki all'indirizzo https://wiki.debian.org/ per gli aspetti mutevoli e gli argomenti specifici. * Le specifiche Single UNIX Specification dalla Pagina web di The UNIX System dell'Open Group. * L'enciclopedia libera Wikipedia all'indirizzo https:// www.wikipedia.org/ . * The Debian Administrator's Handbook * Gli HOWTO dal The Linux Documentation Project (TLDP) Nota     Per una documentazione dettagliata può essere necessario installare il corrispondente pacchetto di documentazione il cui nome ha il suffisso "-doc" . 3.3. Convenzioni Questo documento fornisce informazioni attraverso il seguente     stile semplificato di rappresentazione con esempi di comandi per la shell bash(1).     # command-in-root-account $ command-in-user-account Questi prompt di shell distinguono gli account usati e corrispondono a ciò che si ottiene impostando le variabili     d'ambiente in questo modo: "PS1='\$'" e "PS2=' '". Questi valori sono stati scelti per aumentare la leggibilità del documento e non sono quelli tipici di una reale installazione del sistema. Tutti gli esempi di comandi sono nella localizzazione inglese "LANG=en_US.UTF8". Non aspettarsi che negli esempi siano tradotte     le stringhe segnaposto come command-in-root-account e command-in-user-account. Questa è una scelta intenzionale per mantenere tutti gli esempi tradotti aggiornati. Nota     Si veda il significato delle variabili d'ambiente "$PS1" e "$PS2" in bash(1). Le azioni che gli amministratori di sistema devono eseguire sono     scritte all'infinito, ad esempio "Premere il tasto Invio dopo ogni stringa di comando digitata nella shell." La colonna descrizione ed altre simili in tabelle possono contenere un sintagma nominale che segue le convenzioni per le descrizioni brevi dei pacchetti e che perde l'articolo iniziale quali "un" ed "il". Le colonne possono, in alternativa, contenere un verbo al presente seguendo la convenzione usata nella     descrizione breve dei comandi nelle pagine man. Questa scelta potrà apparire strana per qualcuno, ma fa parte della scelta deliberata dell'autore di mantenere più semplice possibile lo stile di questa documentazione. In entrambi i casi l'iniziale non è maiuscola e manca il punto finale seguendo le dette convenzioni per le descrizioni brevi. Nota     I nomi propri, inclusi i nomi dei comandi mantengono la corretta iniziale maiuscola/minuscola indipendentemente dalla loro posizione. Un breve comando citato all'interno di un paragrafo di testo     viene reso dal carattere a spaziatura fissa racchiuso tra virgolette doppie come in "aptitude safe-upgrade". Dati testuali da un file di configurazione citati all'interno di     un paragrafo di testo vengono resi ‪dal carattere a spaziatura fissa racchiuso tra virgolette doppie come in "deb-src". Un comando viene reso dall'uso del carattere a spaziatura fissa per il suo nome, seguito eventualmente dal numero di sezione     della sua pagina man tra parentesi, come in bash(1). Ci si senta incoraggiati ad ottenere ulteriori informazioni digitando quanto segue.     $ man 1 bash Una pagina man viene resa dall'uso del carattere a spaziatura fissa per il suo nome seguito dal numero della sua sezione nelle     pagine man racchiuso tra parentesi, come in sources.list(5). Ci si senta incoraggiati ad ottenere ulteriori informazioni digitando quanto segue.     $ man 5 sources.list Una pagina info viene resa dal suo comando corrispondente in     carattere a spaziatura fissa racchiuso tra virgolette doppie, come in "info make". Ci si senta incoraggiati ad ottenere ulteriori informazioni digitando quanto segue.     $ info make Un nome di file viene reso dal carattere a spaziatura fissa tra     virgolette doppie, come in "/etc/passwd". Per quanto riguarda i file di configurazione ci si senta incoraggiati ad ottenere ulteriori informazioni digitando quanto segue.     $ sensible-pager "/etc/passwd" Un nome di directory viene reso dal carattere a spaziatura fissa     tra virgolette doppie, come in «/etc/apt/». Ci si senta incoraggiati ad esplorare il suo contenuto digitando quanto segue.     $ mc "/etc/apt/" Un nome di pacchetto viene reso dal carattere a spaziatura fissa,     come in vim. Ci si senta incoraggiati ad ottenere ulteriori informazioni digitando quanto segue. $ dpkg -L vim     $ apt-cache show vim $ aptitude show vim La posizione di una documentazione può essere indicata con il nome di file in carattere a spaziatura fissa tra virgolette doppie, come in "/usr/share/doc/base-passwd/     users-and-groups.txt.gz" e "/usr/share/doc/base-passwd/ users-and-groups.html", oppure dal suo URL, come in https:// www.debian.org. Ci si senta incoraggiati a leggere la documentazione digitando quanto segue. $ zcat "/usr/share/doc/base-passwd/users-and-groups.txt.gz" | sensible-pager     $ sensible-browser "/usr/share/doc/base-passwd/users-and-groups.html" $ sensible-browser "https://www.debian.org" Una variabile d'ambiente viene resa dal suo nome preceduto dal     segno "$" in carattere a spaziatura fissa tra virgolette doppie, come in "$TERM". Ci si senta incoraggiati ad ottenere il suo valore attuale digitando quanto segue.     $ echo "$TERM" 3.4. Popcon I dati da popcon sono usati come misura oggettiva della     popolarità di ciascun pacchetto. Sono stati scaricati il 2024-03-03 11:51:37 UTC e contengono i dati totali inviati da 237734 rapporti su 198687 pacchetti binari e 27 architetture. Nota     Notare che l'archivio amd64 unstable contiene attualmente solo 74165 pacchetti. I dati di popcon contengono rapporti inviati da molte installazioni su sistemi vecchi. Il numero popcon, preceduto da "V:" che sta per "voti", è     calcolato così: "1000 * (rapporti popcon inviati con il pacchetto eseguito di recente sul PC)/(numero totale di rapporti popcon inviati)". Il numero popcon, preceduto da "I:" che sta per "installazioni",     è calcolato così: "1000 * (rapporti popcon inviati con il pacchetto installato sul PC)/(numero totale di rapporti popcon inviati)". Nota I numeri popcon non dovrebbero essere considerati una misura assoluta dell'importanza dei pacchetti. Ci sono molti fattori che     possono influenzare le statistiche. Per esempio, alcuni sistemi che partecipano a popcon possono avere montato directory quali "/ usr/bin" con l'opzione "noatime" per migliorare le prestazioni di sistema, influenzando di fatto negativamente i "voti" per quel sistema. 3.5. La dimensione dei pacchetti Anche i dati sulla dimensione dei pacchetti sono usati come misura oggettiva per ciascun pacchetto. Sono basati sulla     "Installed-Size:" riportata dal comando "apt-cache show" o "aptitude show" (attualmente sull'architettura amd64 per la versione unstable). La dimensione è riportata in KiB (Kibibyte = unità di 1024 byte). Nota Una piccola dimensione per un pacchetto può indicare che esso è,     nella versione unstable un pacchetto fittizio che installa, attraverso le dipendenze, altri pacchetti con contenuti sostanziosi. Il pacchetto fittizio permette una transizione facile o una suddivisione di pacchetto. Nota     Una dimensione di pacchetto seguita da "(*)" indica che il pacchetto non è presente nella versione unstable ed è stata quindi usata la dimensione del pacchetto in experimental al suo posto. 3.6. Segnalazioni di bug in questo documento Se si trovano errori in questo documento segnalare i bug nel     pacchetto debian-reference usando reportbug(1). Se possibile, includere i suggerimenti di correzione come "diff -u alla versione in puro testo o ai sorgenti. 4. Alcuni promemoria per i nuovi utenti     Alcuni promemoria per i nuovi utenti: * Fare il backup dei propri dati + Vedere Sezione 10.2, «Backup e ripristino». * Mantenere sicure le proprie password e chiavi di sicurezza * KISS (keep it simple stupid), cioè mantenere le cose semplici + Non iper-progettare il proprio sistema * Leggere i propri file di log + Il PRIMO errore è quello che conta * RTFM (read the fine manual), cioè leggere il manuale     * Cercare in Internet prima di fare domande * Non lavorare come root quando non è necessario * Non manomettere il sistema di gestione dei pacchetti * Non digitare nulla di cui non si capisce il significato * Non cambiare i permessi dei file (prima di una completa revisione della sicurezza) * Non lasciare la shell di root fino a che non si sono TESTATE le proprie modifiche * Avere sempre un supporto di avvio alternativo (chiavetta USB, CD, …) 5. Alcune citazioni per i nuovi utenti     Ecco alcune interessanti citazioni dalla mailing list di Debian che potrebbero illuminare i nuovi utenti. * "Questo è Unix. Ti dà abbastanza corda da impiccarti." --- Miquel van Smoorenburg     * "Unix È amichevole... è solo molto selettivo riguardo i suoi amici." --- Tollef Fog Heen     Wikipedia ha un articolo (in inglese) sulla "Filosofia Unix" che elenca citazioni interessanti. Capitolo 1. Tutorial GNU/Linux Penso che imparare un sistema informatico sia come imparare una     lingua straniera. Anche se le guide e la documentazione sono utili, si deve fare pratica diretta. Per aiutare il lettore a iniziare dolcemente, ho elaborato alcuni punti base. Il potente design di Debian GNU/Linux deriva dal sistema     operativo Unix, cioè un sistema operativo multiutente e multitasking. Bisogna imparare a sfruttare la potenza di queste caratteristiche e le somiglianze tra Unix e GNU/Linux. Non bisogna scappare dai testi pensati per Unix e affidarsi     solamente a testi su GNU/Linux dato che in questo modo ci si priva di molte informazioni utili. Nota     Se si è usato tramite strumenti a riga di comando un sistema *nix per un certo tempo, probabilmente si sa già tutto ciò che viene spiegato qui. Si usi questa sezione come un ripasso e per consultazioni. 1.1. Nozioni di base sulla console 1.1.1. Il prompt di shell All'avvio del sistema, se non è stata installato alcun ambiente     con GUI come il sistema desktop GNOME o KDE. Supponiamo che il proprio nome host sia pippo, il prompt di login apparirà come segue. Se è stato installato un ambiente GUI, allora ci si può comunque     spostare ad un prompt di login a caratteri premendo Ctrl-Alt-F3 e si può ritornare alla GUI con Ctrl-Alt-F2 (vedere Sezione 1.1.6, «Console virtuali» in seguito per maggiori informazioni).     foo login: Al prompt di login digitare il proprio nome utente, ad esempio     pinguino e premere il tasto Invio, poi digitare la propria password e premere di nuovo Invio. Nota Nella tradizione Unix, il nome utente e la password di un sistema     Debian distinguono le lettere maiuscole dalle minuscole. Il nome utente di solito viene scelto usando solo lettere minuscole. Il primo account utente viene normalmente creato durante l'installazione. Account utente aggiuntivi possono essere creati da root con adduser(8). Il sistema si presenta con il messaggio di benvenuto memorizzato     in "/etc/motd" (Message Of The Day, messaggio del giorno) e fornisce un prompt dei comandi. Debian GNU/Linux 12 foo tty3 foo login: penguin Password: Linux foo 6.5.0-0.deb12.4-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.5.10-1~bpo12+1 (2023-11-23) x86_64     The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. Last login: Wed Dec 20 09:39:00 JST 2023 on tty3 foo:~$     Si è ora nella shell. La shell interpreta i comandi dell'utente. 1.1.2. Il prompt di shell in una GUI Se è stato installato un ambiente con GUI durante l'installazione, all'avvio del sistema viene presentata una     schermata grafica di login. Si inseriscono il nome utente e la password per fare il login come utente non privilegiato. Usare il tasto Tab per spostarsi dal campo del nome utente a quello della password e viceversa, oppure usare il mouse e il clic principale. Si può ottenere il prompt di shell in un ambiente GUI avviando un programma emulatore di terminale X come gnome-terminal(1), rxvt     (1) o xterm(1). Nell'ambiente desktop GNOME può essere fatto premendo il tasto SUPER (tasto Windows) e digitando "terminal" per cercare il prompt. In altri sistemi Desktop (come fluxbox), potrebbe non esserci un     punto evidente per l'apertura del menu. Se si è in questa condizione, provare a fare clic, con il tasto destro, sullo sfondo della schermata del desktop e sperare che appaia un menu. 1.1.3. L'account root L'account root viene anche indicato come superutente o utente     privilegiato. Da questo account si possono eseguire i seguenti compiti amministrativi. * Leggere, scrivere e cancellare qualsiasi file sul sistema indipendentemente dai suoi permessi. * Impostare il proprietario e i permessi di qualunque file sul     sistema. * Impostare la password di qualsiasi utente non privilegiato nel sistema. * Fare il login in qualsiasi account senza la password.     Questi poteri illimitati dell'account root rendono necessario essere prudenti e responsabili nel loro uso. Avvertimento     Non comunicare mai la password di root ad altri. Nota I permessi di un file (inclusi i device hardware come CD-ROM, ecc. che sono nient'altro che un altro file per il sistema     Debian) lo possono rendere inutilizzabile o inaccessibile per gli utenti non root. Benché usare l'account root sia un metodo veloce per affrontare questo tipo di situazione, la sua soluzione dovrebbe essere l'impostazione degli appropriati permessi e gruppi proprietari per il file (vedere Sezione 1.2.3, «Permessi del file system»). 1.1.4. Il prompt di shell di root     Ecco alcuni metodi di base per ottenere il prompt di shell per root usando la password di root. * Inserire root al prompt di login a caratteri. * Digitare "su -l" al prompt di shell di un utente qualsiasi. + L'ambiente dell'utente attuale non viene in questo caso     preservato. * Digitare "su" al prompt di shell di un utente qualsiasi. + L'ambiente dell'utente attuale viene in questo caso parzialmente preservato. 1.1.5. Strumenti di amministrazione del sistema con interfaccia utente grafica Quando il menu del desktop non avvia gli strumenti con interfaccia grafica per l'amministrazione di sistema con i     privilegi appropriati, si può avviarli dal prompt di shell di root degli emulatori di terminale, quali gnome-terminal(1), rxvt (1) o xterm(1). Vedere Sezione 1.1.4, «Il prompt di shell di root» e Sezione 7.9, «Connessione a server X». Avvertimento Non avviare mai il gestore di sessioni/display manager della GUI dall'account root inserendo root al prompt di un display manager     come gdm3(1). Non eseguire mai in X Window programmi con interfaccia utente grafica non fidati da remoto quando sono visualizzate informazioni critiche, dato che potrebbero spiare lo schermo X. 1.1.6. Console virtuali Nel sistema Debian standard, ci sono sei console a caratteri in stile VT100 disponibili tra cui ci si può spostare per avviare una shell di comando direttamente sull'host Linux. A meno che non si sia in un ambiente con interfaccia grafica, si può passare da     una console virtuale all'altra usando simultaneamente il tasto_Alt_sinistro e uno dei tasti F1 — F6. Ogni console a caratteri permette un login indipendente nell'account e offre un ambiente multiutente. L'ambiente multiutente è una bellissima caratteristica di Unix e ci si può abituare presto a dipendere da esso. Se si è nell'ambiente con GUI, si accede alla console a caratteri 3 premendo i tasti Ctrl-Alt-F3, cioè premendo contemporaneamente     il tasto_Ctrl_sinistro, il tasto_Alt_sinistro e il tasto_F3. Si può tornare all'ambiente GUI, che di solito è in esecuzione sulla console virtuale 2, premendo Alt-F2.     In alternativa ci si può spostare in un'altra console virtuale, per esempio la console 3, dalla riga di comando.     # chvt 3 1.1.7. Come uscire dal prompt dei comandi Si digita Ctrl-D, cioè il tasto_Ctrl_sinistro e il tasto_d vengono premuti contemporaneamente al prompt dei comandi per chiuderà l'attività della shell. Se si è nella console a     caratteri, in questo modo si ritorna al prompt di login. Anche se questi caratteri di controllo vengono indicati con le lettere maiuscole, come "control D", non è necessario premere il tasto Maiusc. Per indicare Ctrl-D viene anche usata l'espressione abbreviata ^D. In alternativa si può digitare "exit". Se si sta usando x-terminal-emulator(1) , in questo modo si può     chiudere la finestra dell'emulatore di terminale (x-terminal-emulator). 1.1.8. Come spegnere il sistema Esattamente come ogni altro SO moderno in cui le operazioni su file comportano una cache dei dati in memoria per migliorare le prestazioni, il sistema Debian ha bisogno della appropriata procedura di spegnimento prima che l'alimentazione possa essere staccata in modo sicuro. Questo serve a preservare l'integrità     dei file, forzando la scrittura su disco di tutti i cambiamenti avvenuti in memoria. Se è disponibile il controllo software dell'alimentazione, la procedura di spegnimento automaticamente toglie l'alimentazione al sistema. (In caso contrario può essere necessario tener premuto per alcuni secondi il tasto di accensione/spegnimento.)     Si può spegnere il sistema dalla riga di comando nella normale modalità multiutente.     # shutdown -h now     Si può spegnere il sistema dalla riga di comando nella modalità single-user.     # poweroff -i -f     Vedere Sezione 6.3.8, «Spegnere il sistema remoto su SSH». 1.1.9. Ripristinare una console funzionante Quando, dopo aver fatto qualcosa di strano come "cat un-qualche-file-binario", lo schermo impazzisce digitare "reset"     al prompt dei comandi. Mentre lo si digita il comando potrebbe non essere visualizzato. Si può anche usare "clear" per pulire lo schermo. 1.1.10. Suggerimenti per pacchetti aggiuntivi per i principianti Sebbene anche l'installazione minima del sistema Debian, senza alcun ambiente desktop, fornisca le funzionalità Unix di base è     una buona idea installare con apt-get(8) alcuni pacchetti aggiuntivi per la riga di comando e i terminali a caratteri basati su curses, come mc e vim con cui i principianti possono fare i primi passi. Eseguire i comandi seguenti. # apt-get update     ... # apt-get install mc vim sudo aptitude ...     Se questi pacchetti sono già installati, nessun nuovo pacchetto sarà installato. Tabella 1.1. Elenco di pacchetti con interessanti programmi in modalità testuale +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| |mc |V:50, |1542 |Gestore di file testuale a tutto | | |I:209 | |schermo | |---------+------+----------+-----------------------------------| |sudo |V:688,|6550 |Programma per garantire privilegi | | |I:841 | |di root limitati agli utenti | |---------+------+----------+-----------------------------------| | |V:95, | |Editor di testi Unix Vi IMproved, | |vim |I:369 |3743 |un editor di testi per |     | | | |programmatori (versione standard) | |---------+------+----------+-----------------------------------| | |V:58, | |Editor di testi Unix Vi IMproved, | |vim-tiny |I:975 |1722 |un editor di testi per | | | | |programmatori (versione compatta) | |---------+------+----------+-----------------------------------| |emacs-nox|V:4, |39647 |Emacs dal progetto GNU, l'editor di| | |I:16 | |testi estensibile basato su Lisp | |---------+------+----------+-----------------------------------| |w3m |V:15, |2837 |Browser Web testuali | | |I:187 | | | |---------+------+----------+-----------------------------------| |gpm |V:10, |521 |Taglia e Incolla in stile Unix | | |I:12 | |nella console testuale (demone) | +---------------------------------------------------------------+     Potrebbe essere una buona idea leggere un po' di documentazione. Tabella 1.2. Elenco di pacchetti con documentazione interessante +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |--------------------+------+----------+------------------------| | | | |Documentazione del | |doc-debian |I:867 |187 |Progetto Debian, (FAQ | | | | |Debian) ed altri | | | | |documenti | |--------------------+------+----------+------------------------| |debian-policy |I:14 |4659 |Manuale Debian Policy e | | | | |documenti correlati |     |--------------------+------+----------+------------------------| | |V:0, | |Linee guida ed | |developers-reference|I:5 |2601 |informazioni per gli | | | | |sviluppatori Debian | |--------------------+------+----------+------------------------| |debmake-doc |I:0 |11701 |Guida Debian per il | | | | |Manutentore | |--------------------+------+----------+------------------------| |debian-history |I:0 |4692 |Storia del Progetto | | | | |Debian | |--------------------+------+----------+------------------------| |debian-faq |I:865 |790 |FAQ Debian | +---------------------------------------------------------------+     Si possono installare alcuni di questi pacchetti usando i comandi seguenti.     # apt-get install package_name 1.1.11. Un account utente extra Se non si vuole usare il proprio account utente principale per le     esercitazioni descritte in seguito, si può creare un account utente per esercitarsi, ad esempio pesce con il comando seguente.     # adduser fish     Rispondere a tutte le domande. In questo modo si crea un nuovo account chiamato pesce. Dopo aver     fatto pratica si può rimuover questo account e la sua directory home digitando quanto segue.     # deluser --remove-home fish Nei sistemi non Debian e Debian specializzati, le attvità     descritte sopra devono usare invece le utilità a basso livello useradd(8) e userdel(8). 1.1.12. Configurazione di sudo Per la tipica postazione di lavoro di un unico utente, come il sistema desktop Debian su un PC portatile, è frequente l'uso di     una semplice configurazione di sudo(8), come qui di seguito descritto, per permettere all'utente non privilegiato, ad esempio pinguino, di ottenere privilegi di amministratore con la sola propria password, senza quella dell'utente root.     # echo "penguin ALL=(ALL) ALL" >> /etc/sudoers In alternativa è uso comune usare la configurazione seguente per     permettere all'utente non privilegiato, ad esempio pinguino, di ottenere privilegi di amministratore senza alcuna password.     # echo "penguin ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers Questo trucco dovrebbe essere usato esclusivamente per le     postazioni di lavoro con un solo utente, in cui l'utente è anche l'amministratore. Avvertimento     Non impostare account per utenti regolari su postazioni di lavoro multi-utente in questo modo perché ciò sarebbe un grosso problema per la sicurezza del sistema. Attenzione Nell'esempio precedente la password e l'account di pinguino richiedono altrettanta protezione della password e account dell'utente root.     I privilegi di amministrazione in questo contesto sono forniti a qualcuno che è autorizzato ad eseguire i compiti di amministrazione del sistema sulla macchina. Non dare mai tali privilegi ad un manager del dipartimento di Amministrazione della propria azienda o al proprio capo, a meno che non siano autorizzati e capaci. Nota Per fornire privilegi di accesso a specifici device e file, si dovrebbe considerare l'uso dei gruppi per dare un accesso limitato, invece di usare i privilegi di root attraverso sudo(8).     Con una configurazione più attenta e precisa, sudo(8) può garantire privilegi amministrativi limitati ad altri utenti in un sistema condiviso, senza rendere nota la password di root. Questo può aiutare la tracciabilità su host con più di un amministratore, in modo che si possa dire chi ha fatto cosa. D'altra parte si potrebbe anche volere che nessuno abbia tali privilegi. 1.1.13. Tempo di giocare     Si è ora pronti a giocare con il sistema Debian senza rischi fintanto che si usa l'account utente non privilegiato. Ciò è possibile perché il sistema Debian è, anche subito dopo l'installazione predefinita, configurato con i permessi dei file corretti che impediscono agli utenti non privilegiati di     danneggiare il sistema. Ci possono essere naturalmente ancora dei punti deboli che possono essere sfruttati, ma chi si preoccupa di tali cose non dovrebbe leggere questa sezione ma piuttosto il manuale Securing Debian.     Si può imparare il sistema Debian, come sistema *nix nelle sezioni seguenti. * Sezione 1.2, «File system stile Unix» (concetti di base) * Sezione 1.3, «Midnight Commander (MC)» (sopravvivere) * Sezione 1.4, «Ambiente di lavoro di base in stile Unix»     (lavoro di base) * Sezione 1.5, «Il semplice comando di shell» (uso della shell) * Sezione 1.6, «Elaborazione di testo stile Unix» (elaborazione di testi) 1.2. File system stile Unix In GNU/Linux ed altri sistemi operativi *nix, i file sono organizzati in directory. Tutti i file e le directory sono     organizzati in un unico grande albero che ha la sua radice in "/ ". Viene chiamato albero perché il file system, se viene disegnato, ha l'aspetto di un albero messo però sottosopra. Questi file e directory possono essere sparsi su diversi dispositivi. mount(8) serve per attaccare il file system trovato su un qualche dispositivo al grande albero dei file. Al contrario, umount(8) lo stacca. Nei kernel Linux recenti mount(8)     con alcune opzioni può collegare parte di un albero dei file in qualche altra posizione o può montare file system come condivisi, privati, slave o non-collegabili. Le opzioni di montaggio supportate per ciascun file system sono disponibili in "/usr/ share/doc/linux-doc-*/Documentation/filesystems/". Nei sistemi Unix vengono chiamate directory quelle che in altri sistemi sono chiamate cartelle. Notare anche che non esiste in     nessun sistema Unix un concetto di unità, come "A:". C'è un solo unico file system e tutto vi è incluso. Questo è un grandissimo vantaggio rispetto a Windows. 1.2.1. Nozioni di base sui file Unix     Ecco alcune nozioni di base sui file Unix. * Nei nomi dei file si distingue tra maiuscole e minuscole. I file "MIOFILE" e "MioFile" sono cioè file diversi. * La directory root indica la radice del file system, indicata semplicemente con "/". Non la si confonda con la directory home dell'utente root: "/root". * Ogni directory ha un nome che può contenere qualsiasi lettera o simbolo tranne"/". La directory radice è un'eccezione; il suo nome è "/" (pronunciato "slash" o "directory root/ radice") e il suo nome non può essere cambiato. * Ogni file o directory è indicato da un nome di file pienamente qualificato, un nome file assoluto o un percorso, fornendo la sequenza di directory attraverso le quali si deve passare per raggiungerlo. I tre termini sono sinonimi. * Tutti i nomi di file pienamente qualificati iniziano con la directory "/" e c'è un carattere "/" tra ciascuna directory o file nel nome del file. Il primo carattere "/" è la directory di più alto livello e gli altri "/" separano le directory successive fino a che non si raggiunge l'ultima voce che è il nome del file stesso. I termini usati possono creare confusione. Prendere in considerazione come esempio il seguente nome file pienamente qualificato come esempio: "/usr /share/keytables/us.map.gz"; anche se ci si riferisce al solo     nome base, "us.map.gz" come al suo nome file. * La directory radice ha un certo numero di rami, come "/etc/" e "/usr/". Queste sottodirectory a loro volta si diramano in ulteriori sottodirectory, come "/etc/systemd/" e "/usr/local/ ". Viste tutte insieme vengono chiamate albero delle directory. Si può pensare ad un nome file assoluto come ad un percorso dalla base dell'albero ("/") alla punta di un ramo (un file). Si può anche sentir parlare dell'albero delle directory come se fosse un albero genealogico che comprende tutti i discendenti di un'unica figura detta directory radice ("/): le sottodirectory hanno perciò dei genitori e un percorso mostra gli antenati completi di un file. Ci sono anche percorsi relativi che iniziano da una qualche posizione che non sia la directory radice. Si dovrebbe tenere a mente che la directory "../" si riferisce alla directory genitore. Questa terminologia si applica anche ad altre strutture simili a quella delle directory, come le strutture di dati gerarchici. * Non c'è alcun nome speciale di percorso di directory che corrisponda ad un dispositivo fisico, come il disco fisso. Questa è una differenza rispetto a RT-11, CP/M, OpenVMS, MS-DOS, AmigaOS e Microsoft Windows, in cui il percorso contiene una porzione con il nome di dispositivo come "C:\". (Esistono tuttavia directory che si riferiscono ai dispositivi fisici come a parte del file system normale. Vedere Sezione 1.2.2, «Aspetti tecnici del file system».) Nota Benché si possa usare quasi qualsiasi lettera o simbolo nel nome di un file, in pratica farlo non è una bella idea. È meglio evitare qualsiasi carattere che ha spesso un significato     particolare sulla riga di comando, inclusi spazi, tabulazioni, a capo e altri caratteri speciali: { } ( ) [ ] ' ` " \ / > < | ; ! # & ^ * % @ $. Se si vuole separare delle parole all'interno di un nome file, buone alternative sono un punto, un trattino ed il segno di sottolineatura. Si può anche scrivere in maiuscolo ogni parola, "InQuestoModo". Gli utenti Linux esperti tendono ad evitare l'uso degli spazi nei nomi dei file. Nota     La parola "root" può significare l'"utente root" o la "directory root". Il contesto in cui il termine viene usato dovrebbe rendere chiaro il suo significato. Nota     La parola percorso non è usata solamente per un nome di file pienamente qualificato come descritto in precedenza, ma anche per il percorso di ricerca dei comandi. Il significato è di solito reso chiaro dal contesto. Le linee guida raccomandate per la gerarchia dei file sono     descritte in dettaglio nel Filesystem Hierarchy Standard ("/usr/ share/doc/debian-policy/fhs/fhs-2.3.txt.gz" e in hier(7)). Come inizio si dovrebbe tenere a mente quanto segue. Tabella 1.3. Elenco degli usi delle directory principali +---------------------------------------------------------------+ |directory| uso della directory | |---------+-----------------------------------------------------| |/ |la directory root |     |---------+-----------------------------------------------------| |/etc/ |file di configurazione a livello di sistema | |---------+-----------------------------------------------------| |/var/log/|file di registro del sistema | |---------+-----------------------------------------------------| |/home/ |tutte le directory home degli utenti non privilegiati| +---------------------------------------------------------------+ 1.2.2. Aspetti tecnici del file system Nella scia della tradizione Unix, il sistema Debian GNU/Linux fornisce il file system in cui risiedono i dati fisici nel disco     fisso e negli altri dispositivi di memorizzazione, ed inoltre le interazioni con i dispositivi hardware come gli schermi delle console e le console seriali remote vengono rappresentate in un modo unificato in "/dev/". Ogni file, directory, pipe con nome (un modo per due programmi di scambiare dati) o dispositivo fisico presente in un sistema Debian GNU/Linux ha una struttura di dati chiamata inode che descrive gli attributi ad esso associati come l'utente che lo     possiede (proprietario), il gruppo a cui appartiene, la data dell'ultimo accesso ad esso, ecc. L'idea di rappresentare praticamente tutto nel file system è stata un'innovazione di Unix e i kernel Linux moderni hanno sviluppato questa idea e sono andati oltre. Ora anche le informazioni sui processi in esecuzione sul computer possono essere trovate nel file system. La rappresentazione astratta e unificata di entità fisiche e di processi interni è molto potente dato che permette di usare lo     stesso comando per lo stesso tipo di operazione su molti tipi di device completamente diversi l'uno dall'altro. È anche possibile cambiare il modo in cui il kernel funziona scrivendo dati in file speciali che sono collegati ai processi in esecuzione. Suggerimento     Per identificare la corrispondenza tra l'albero dei file e le entità fisiche, eseguire mount(8) senza opzioni. 1.2.3. Permessi del file system     I permessi del file system di sistemi *nix sono definiti e influenzano tre categorie di utenti. * L'utente che è il proprietario del file (u).     * Gli altri utenti del gruppo a cui appartiene il file (g). * Tutti gli altriutenti (o) a cui ci si riferisce anche con i termini "mondo" e "tutti".     Per un file, a ciascun permesso corrispondono le seguenti azioni. * Il permesso di lettura (r) permette al proprietario di esaminare il contenuto del file.     * Il permesso di scrittura (w) permette al proprietario di modificare il file. * Il permesso di esecuzione (x) permette al proprietario di eseguire il file come comando.     Per una directory, a ciascun permesso corrispondono le seguenti azioni. * Il permesso di lettura (r) permette al proprietario di elencare il contenuto della directory.     * Il permesso di scrittura (w) permette al proprietario di aggiungere o rimuovere file dalla directory. * Il permesso di esecuzione (x) permette al proprietario di accedere ai file nella directory. In questo caso il permesso di esecuzione su una directory non     solo significa poter leggere i file in quella directory ma anche poterne vedere gli attributi, come la dimensione e la data di modifica. Per visualizzare le informazioni sui permessi (ed altro) di file     e directory si usa ls(1). Quando chiamato con l'opzione "-l" mostra, nell'ordine elencato in seguito, le seguenti informazioni. * Tipo di file (primo carattere). * Permessi di accesso al file (nove caratteri, tre ciascuno per utente, gruppo e altri, in questo ordine). * Numero di collegamenti fisici al file.     * Nome dell'utente proprietario del file. * Nome del gruppo a cui il file appartiene. * Dimensione in caratteri (byte) del file. * Data ed ora del file (mtime). * Nome del file. Tabella 1.4. Elenco dei valori possibili per il primo carattere nell'output di "ls -l" +--------------------------------+ |carattere| significato | |---------+----------------------| |- |file normale | |---------+----------------------| |d |directory | |---------+----------------------|     |l |collegamento simbolico| |---------+----------------------| |c |device a caratteri | |---------+----------------------| |b |device a blocchi | |---------+----------------------| |p |pipe con nome | |---------+----------------------| |s |socket | +--------------------------------+ Per cambiare il proprietario di un file da un account root si usa chown(1). Per cambiare il gruppo di un file dall'account del     proprietario o da quello di root si usa chgrp(1). Per cambiare i permessi di accesso di file o directory dall'account del proprietario o da quello di root si usa chmod(1). La sintassi di base per manipolare un file pippo è la seguente. # chown newowner foo     # chgrp newgroup foo # chmod [ugoa][+-=][rwxXst][,...] foo Per esempio si può fare in modo che l'utente pippo sia il     proprietario di un albero di directory condivisa dal gruppo pluto con i seguenti comandi. # cd /some/location/     # chown -R foo:bar . # chmod -R ug+rwX,o=rX .     Ci sono altri tre bit speciali di permessi. * Il bit set user ID (s o S al posto del permesso x dell'utente).     * Il bit set group ID (s o S al posto del permesso x del gruppo). * Il bit sticky (t o T al posto del permesso x degli altri).     Nell'output di "ls -l" il valore di questi bit è maiuscolo se il bit di permesso di esecuzione nascosto da essi è non impostato. L'impostazione del bit set user ID per un file eseguibile permette ad un utente di eseguire quel file con l'ID del proprietario del file (per esempio root). In modo simile,     l'impostazione del bit set group ID per un file eseguibile permette ad un utente di eseguire il file con l'ID del gruppo a cui appartiene il file (per esempio root). Poiché l'impostazione di questi bit può causare rischi in termini di sicurezza, il loro uso richiede una particolare cautela. L'impostazione del bit set group ID per una directory abilita lo     schema di creazione di file in stile BSD, in cui tutti i file creati nella directory appartengono al gruppo della directory. L'impostazione dello sticky bit per una directory impedisce la rimozione di un file nella directory da parte dell'utente che non ne è il proprietario. Per preservare i contenuti di un file in directory con permessi di scrittura per tutti, come "/tmp" o in     directory con permessi di scrittura per un gruppo, non solo si deve impostare il permesso di scrittura per il file, ma anche impostare lo sticky bit per la directory. In caso contrario, qualunque utente con i permessi di scrittura per la directory può rimuovere il file e crearne uno nuovo con lo stesso nome.     Ecco alcuni interessanti esempi di permessi dei file. $ ls -l /etc/passwd /etc/shadow /dev/ppp /usr/sbin/exim4 crw------T 1 root root 108, 0 Oct 16 20:57 /dev/ppp -rw-r--r-- 1 root root 2761 Aug 30 10:38 /etc/passwd -rw-r----- 1 root shadow 1695 Aug 30 10:38 /etc/shadow -rwsr-xr-x 1 root root 973824 Sep 23 20:04 /usr/sbin/exim4     $ ls -ld /tmp /var/tmp /usr/local /var/mail /usr/src drwxrwxrwt 14 root root 20480 Oct 16 21:25 /tmp drwxrwsr-x 10 root staff 4096 Sep 29 22:50 /usr/local drwxr-xr-x 10 root root 4096 Oct 11 00:28 /usr/src drwxrwsr-x 2 root mail 4096 Oct 15 21:40 /var/mail drwxrwxrwt 3 root root 4096 Oct 16 21:20 /var/tmp Esiste un metodo numerico alternativo per descrivere i permessi     dei file con chmod(1); tale metodo numerico usa numeri ottali (base=8) di 3 o 4 cifre. Tabella 1.5. Permessi in notazione numerica per i comandi chmod (1) +---------------------------------------------------------------+ | cifra | significato | |-----------+---------------------------------------------------| |1ª cifra |somma di set user ID (=4), set group ID (=2) e | |opzionale |sticky bit (=1) |     |-----------+---------------------------------------------------| |2ª cifra |somma dei permessi di lettura (=4), scrittura (=2) | | |e esecuzione (=1) per l'utente | |-----------+---------------------------------------------------| |3ª cifra |come sopra, ma per ilgruppo | |-----------+---------------------------------------------------| |4ª cifra |come sopra, ma per gli altri | +---------------------------------------------------------------+ Sembra complicato, ma è in realtà piuttosto semplice. Se si guardano le prime colonne (2-10) nell'output del comando "ls -l" e le si leggono come una rappresentazione binaria (base=2) dei     permessi sui file (dove "-" equivale a "0" e "rwx" equivalgono a "1"), le ultime 3 cifre del valore numerico dei permessi dovrebbero apparire come la corretta rappresentazione dei permessi sui file in numerazione ottale (base=8).     Per esempio, provare a fare quanto segue. $ touch foo bar $ chmod u=rw,go=r foo     $ chmod 644 bar $ ls -l foo bar -rw-r--r-- 1 penguin penguin 0 Oct 16 21:39 bar -rw-r--r-- 1 penguin penguin 0 Oct 16 21:35 foo Suggerimento     Se si deve aver accesso alle informazioni visualizzate da "ls -l" in script di shell, si dovrebbero usare i comandi pertinenti, come test(1), stat(1) e readlink(1). Si possono usare anche i comandi interni della shell come "[" o "test". 1.2.4. Controllo dei permessi per i file appena creati: umask I permessi che vengono applicati ad un file o una directory     appena creati sono limitati dal comando interno della shell umask. Vedere dash(1), bash(1) e builtins(7).     (file permissions) = (requested file permissions) & ~(umask value) Tabella 1.6. Esempi di valori di umask +---------------------------------------------------------------+ |umask| permessi dei | permessi delle | uso | | | file creati | directory create | | |-----+----------------+---------------------+------------------|     |0022 |-rw-r--r-- |-rwxr-xr-x |scrivibile solo | | | | |dall'utente | |-----+----------------+---------------------+------------------| |0002 |-rw-rw-r-- |-rwxrwxr-x |scrivibile solo | | | | |dal gruppo | +---------------------------------------------------------------+ Il sistema Debian usa, in modo predefinito, uno schema UPG (User Private Group, gruppo privato dell'utente). Ogni volta che viene aggiunto un nuovo utente al sistema, viene creato un UPG; questo ha lo stesso nome dell'utente per il quale è stato creato e     quell'utente è l'unico membro dell'UPG. Lo schema UPG rende sicura l'impostazione della umask a 0002 dato che ogni utente ha il proprio gruppo privato. (In alcune varianti di Unix è abbastanza comune impostare tutti gli utenti normali come appartenenti ad un unico gruppo users ed è in quel caso una buona idea impostare umask a 0022 per ragioni di sicurezza.) Suggerimento     Abilitare UPG inserendo "umask 002" nel file ~/.bashrc. 1.2.5. Permessi per gruppi di utenti (gruppi) Avvertimento     Assicurarsi di salvare le modifiche non ancora salvate prima di fare il riavvio o azioni simili.     Si può aggiungere l'utente pinguino ad un gruppo uccelli in due passi: * Cambiare la configurazione del gruppo usando uno dei modi seguenti: + Eseguire "sudo usermod -aG uccelli pinguino". + Eseguire "sudo adduser pinguino uccelli" (solo in sistemi Debian tipici). + Eseguire "sudo vigr" per /etc/group e "sudo vigr -s" per /etc/gshadow per aggiungere pinguino alla fine della riga     per uccelli. * Applicare la configurazione usando uno dei due modi seguenti: + Spegnimento competo e riaccesso (opzione migliore). + Eseguire "kill -TERM -1" e fare alcune azioni di correzione, come "systemctl restart NetworkManager.service". + Uscire dalla sessione attraverso il menu della GUI e fare il login.     Si può rimuovere l'utente pinguino dal gruppo uccelli in due passi: * Cambiare la configurazione del gruppo usando uno dei modi seguenti: + Eseguire "sudo usermod -rG uccelli pinguino". + Eseguire "sudo deluser pinguino uccelli" (solo in sistemi Debian tipici). + Eseguire "sudo vigr" per /etc/group e "sudo vigr -s" per /etc/gshadow per rimuovere pinguino dalla riga per     uccelli. * Applicare la configurazione usando uno dei due modi seguenti: + Spegnimento competo e riaccesso (opzione migliore). + Eseguire "kill -TERM -1" e fare alcune azioni di correzione, come "systemctl restart NetworkManager.service". + Fare il logout dal menu della GUI non è un'opzione per il desktop GNOME.     Qualsiasi tentativo di riavvio a caldo è un fragile sostituto di un vero riavvio completo nei sistemi desktop moderni. Nota In alternativa, si possono aggiungere dinamicamente gli utenti ai     gruppi durante il processo di autenticazione aggiungendo la riga "auth optional pam_group.so" al file "/etc/pam.d/common-auth" e configurando "/etc/security/group.conf". (Vedere Capitolo 4, Autenticazione e controllo degli accessi.) I dispositivi hardware sono, in un sistema Debian, semplicemente     un altro tipo di file. Se si hanno problemi ad accedere a dispositivi quali CD-ROM e chiavette USB da un account utente, si dovrebbe inserire quell'utente nel gruppo appropriato. Alcuni importanti gruppi pre-impostati dal sistema permettono ai     loro membri l'accesso a file e device particolari senza i privilegi di root. Tabella 1.7. Elenco dei principali gruppi forniti dal sistema per accesso ai file +---------------------------------------------------------------+ |gruppo | descrizione dei file e device accessibili | |-------+-------------------------------------------------------| |dialout|accesso diretto e completo alle porte seriali ("/dev/ | | |ttyS[0-3]") | |-------+-------------------------------------------------------| |dip |accesso limitato alle porte seriali per connessione IP | | |dialup a peer fidati | |-------+-------------------------------------------------------|     |cdrom |unità CD-ROM, DVD+/-RW | |-------+-------------------------------------------------------| |audio |device audio | |-------+-------------------------------------------------------| |video |device video | |-------+-------------------------------------------------------| |scanner|scanner | |-------+-------------------------------------------------------| |adm |registri di monitoraggio del sistema | |-------+-------------------------------------------------------| |staff |alcune directory per compiti minori di amministrazione:| | |""/usr/local", "/home" | +---------------------------------------------------------------+ Suggerimento È necessario far parte del gruppo dialout per riconfigurare il     modem, comporre numeri, ecc. Se però root crea file di configurazione predefiniti per i peer fidati in "/etc/ppp/peers/ ", è necessario solamente far parte del grupo dip per creare una connessione IP dialup a tali peer fidati usando i comandi pppd (8), pon(1) e poff(1). Alcuni importanti gruppi pre-impostati dal sistema permettono ai     loro membri di eseguire particolari comandi senza i privilegi di root. Tabella 1.8. Elenco dei principali gruppi forniti dal sistema per l'esecuzione di particolari comandi +---------------------------------------------------------------+ |gruppo | comandi accessibili |     |-------+-------------------------------------------------------| |sudo |eseguire sudo senza password | |-------+-------------------------------------------------------| |lpadmin|eseguire comandi per aggiungere, modificare e rimuovere| | |stampanti dal database delle stampanti | +---------------------------------------------------------------+ Per l'elenco completo degli utenti e gruppi forniti dal sistema,     vedere la recente versione del documento "Utenti e gruppi" in "/ usr/share/doc/base-passwd/users-and-groups.html" fornito dal pacchetto base-passwd. Vedere passwd(5), group(5), shadow(5), newgrp(1), vipw(8), vigr     (8) e pam_group(8) per informazioni sui comandi di gestione di utenti e gruppi sul sistema. 1.2.6. Orari     Ci sono tre tipi di orari per un file GNU/Linux. Tabella 1.9. Elenco dei tipi di data +------------------------------------------------------+ |tipo | significato (definizione storica Unix) | |-----+------------------------------------------------|     |mtime|orario di modifica del file (ls -l) | |-----+------------------------------------------------| |ctime|orario di cambiamento di stato del file (ls -lc)| |-----+------------------------------------------------| |atime|orario dell'ultimo accesso al file (ls -lu) | +------------------------------------------------------+ Nota     ctime non è l'orario di creazione del file. Nota     L'attuale significato di atime sui sistemi GNU/Linux potrebbe essere diverso dalla sua definizione storica in Unix. * La sovrascrittura di un file cambia tutti gli attributi mtime , ctime e atime del file. * Il cambiamento del proprietario o dei permessi di un file cambia gli attributi ctime e atime del file. * La lettura di un file cambia l'attributo atime di un file nei sistemi Unix storici. * La lettura di un file cambia l'attributo atime di un file in     un sistema GNU/Linux se il file system è montato con "strictatime". * Leggere un file per la prima volta o dopo un giorno modifica l'attributo atime del file stesso su sistemi GNU/Linux, se il filesystem è stato montato con "relatime". (comportamento di default da Linux 2.6.30) * Leggere un file non modifica l'attributo atime del file stesso su sistemi GNU/Linux se il filesystem è stato montato con "noatime". Nota Le opzioni di mount "noatime" e "relatime" sono introdotte per     migliorare le prestazioni in lettura del file system nei normali casi d'uso. Semplici operazioni di lettura dei file con l'opzione "strictatime" comportano lunghe operazioni di scrittura per aggiornare l'attributo atime. L'attributo atime però è raramente utilizzato, a parte per il file mbox(5). Vedere mount(8).     Usare il comando touch(1) per cambiare l'orario di file esistenti.     Per gli orari, il comando ls produce in output stringhe localizzate con la localizzazione non inglese ("it_IT.UTF-8"). $ LANG=C ls -l foo -rw-rw-r-- 1 penguin penguin 0 Oct 16 21:35 foo     $ LANG=en_US.UTF-8 ls -l foo -rw-rw-r-- 1 penguin penguin 0 Oct 16 21:35 foo $ LANG=fr_FR.UTF-8 ls -l foo -rw-rw-r-- 1 penguin penguin 0 oct. 16 21:35 foo Suggerimento     Vedere Sezione 9.3.4, «Visualizzazione personalizzata di date e orari» per personalizzare l'output di "ls -l". 1.2.7. Collegamenti     Ci sono due metodi per associale un file "pippo" ad un diverso nome file "pluto". * Collegamento fisico + Nome duplicato per un file esistente + "ln pippo pluto"     * Collegamento simbolico o symlink + File speciale che punta ad un altro file in base al nome + "ln -s pippo pluto" Vedere l'esempio seguente per notare i cambiamenti nel conteggio     dei collegamenti e le sottili differenze tra i risultati del comando rm. $ umask 002 $ echo "Original Content" > foo $ ls -li foo 1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 foo $ ln foo bar # hard link $ ln -s foo baz # symlink $ ls -li foo bar baz 1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 bar 1450180 lrwxrwxrwx 1 penguin penguin 3 Oct 16 21:47 baz -> foo     1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 foo $ rm foo $ echo "New Content" > foo $ ls -li foo bar baz 1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 bar 1450180 lrwxrwxrwx 1 penguin penguin 3 Oct 16 21:47 baz -> foo 1450183 -rw-rw-r-- 1 penguin penguin 12 Oct 16 21:48 foo $ cat bar Original Content $ cat baz New Content Il collegamento fisico può essere creato all'interno dello stesso     file system e condivide lo stesso numero di inode, come rivela l'opzione "-i" di ls(1). Il collegamento simbolico ha sempre permessi di accesso nominali     "rwxrwxrwx, come mostrato nell'esempio precedente, ma con gli effettivi permessi di accesso stabiliti dai permessi del file a cui punta. Attenzione In generale è una buona idea non creare collegamenti simbolici     complicati o non creare collegamenti fisici per nulla, a meno di non avere una ragione molto buona per farlo. Possono diventare degli incubi quando la combinazione logica dei collegamenti simbolici crea cicli ricorsivi nel file system. Nota     È in generale preferibile usare collegamenti simbolici piuttosto che fisici, a meno che non sia abbia una buona ragione per usare un collegamento fisico. La directory "." punta alla directory in cui appare, perciò il conteggio dei collegamenti per ogni nuova directory inizia da 2.     La directory ".." punta alla directory genitore, perciò il conteggio dei collegamenti di una directory aumenta con l'aggiunta di nuove sottodirectory. Se si è appena passati da Windows a Linux, appare presto chiaro come sia ben progettato il collegamento dei nomi di file in Unix se paragonato con i collegamenti in ambiente Windows che sono     l'equivalente più prossimo in quel sistema. Dato che sono implementati nel file system, le applicazioni non possono vedere alcuna differenza tra un file collegamento ed un originale. Nel caso di collegamenti fisici, non c'è realmente nessuna differenza. 1.2.8. Pipe con nome (FIFO) Una pipe con nome è un file che si comporta da pipe. Si mette qualcosa dentro il file e questa cosa esce dall'altra parte.     Questa è chiamata una FIFO (First-In-First_Out, primo ad entrare-primo ad uscire): la prima cosa che viene immessa nella pipe è la prima ad uscire dall'altra estremità. Se si scrive su una pipe con nome, il processo che sta eseguendo la scrittura nella pipe non termina fino a che l'informazione scritta nella pipe non viene letta. Se si legge da una pipe con nome, il processo di lettura attende che non ci sia più nulla da leggere prima di terminare. La dimensione della pipe è sempre     zero: non archivia dati, ma semplicemente collega due processi come fa la funzionalità fornita dalla sintassi per pipe "|" della shell. Tuttavia, dato che questa pipe ha un nome, i due processi non devono essere nella stessa riga di comando e nemmeno essere eseguiti dallo stesso utente. Le pipe sono un'innovazione di Unix di grandissimo impatto.     Per esempio, provare a fare quanto segue. $ cd; mkfifo mypipe $ echo "hello" >mypipe & # put into background [1] 8022 $ ls -l mypipe prw-rw-r-- 1 penguin penguin 0 Oct 16 21:49 mypipe     $ cat mypipe hello [1]+ Done echo "hello" >mypipe $ ls mypipe mypipe $ rm mypipe 1.2.9. Socket I socket sono usati moltissimo da tutte le comunicazioni Internet, da database e dal sistema operativo stesso. Sono simili alle pipe con nome (FIFO) e permettono ai processi di scambiare informazioni anche tra computer diversi. Per un socket, non è     necessario che questi processi siano in esecuzione contemporaneamente, né di essere eseguiti come processi figli di uno stesso processo antenato. Questo è il punto culminante della comunicazione tra processi (IPC). Lo scambio di informazioni può avvenire sulla rete tra host diversi. I due più comuni sono il socket Internet e gli Unix domain socket. Suggerimento     "netstat -an" fornisce una vista d'insieme molto utile dei socket aperti su un dato sistema. 1.2.10. File di device I file di device fanno riferimento a dispositivi fisici o     virtuali sul sistema, come i dischi fissi, la scheda video, lo schermo o la tastiera. Un esempio di dispositivo virtuale è la console, rappresentata da "/dev/console".     Ci sono 2 tipi di file di device. * Device a caratteri + Vi si accede un carattere alla volta. + 1 carattere = 1 byte + Es., device della tastiera, porta seriale, ...     * Device a blocchi + Vi si accede in base a unità più grandi chiamate blocchi. + 1 blocco > 1 byte + Es., dischi fissi, ... I file di device possono essere letti e scritti, anche se è probabile che i file contengano dati binari che appaiono come farfuglii incomprensibili per le persone. La scrittura diretta di dati in questi file è utile a volte per trovare la soluzione a     problemi con le connessioni hardware. Si può, per esempio, fare il dump di un file di testo in un device di stampa "/dev/lp0" o inviare comandi del modem alla porta seriale appropriata "/dev/ ttyS0". Ma, a meno che ciò non venga fatto con cautela, può causare grandissimi disastri. Perciò, essere prudenti. Nota     Per il normale accesso ad una stampante, usare lp(1).     I numeri di nodo dei device sono visualizzati se si esegue ls(1) come nell'esempio seguente. $ ls -l /dev/sda /dev/sr0 /dev/ttyS0 /dev/zero brw-rw---T 1 root disk 8, 0 Oct 16 20:57 /dev/sda     brw-rw---T+ 1 root cdrom 11, 0 Oct 16 21:53 /dev/sr0 crw-rw---T 1 root dialout 4, 64 Oct 16 20:57 /dev/ttyS0 crw-rw-rw- 1 root root 1, 5 Oct 16 20:57 /dev/zero * "/dev/sda" ha major number del device 8 e minor number del device 0. È accessibile in lettura e scrittura dagli utenti che appartengono al gruppo disk. * "/dev/sr0" ha major number del device 11 e minor number del device 0. È accessibile in lettura e scrittura dagli utenti     che appartengono al gruppo cdrom. * "/dev/ttyS0" ha major number del device 4 e minor number del device 64. È accessibile in lettura e scrittura dagli utenti che appartengono al gruppo dialout. * "/dev/zero" ha major number del device 1 e minor number del device 5. È accessibile in lettura e scrittura da chiunque.     Nei sistemi Linux moderni il file system sotto "/dev" viene popolato automaticamente dal meccanismo udev(7). 1.2.11. File di device speciali     Ci sono alcuni file di device speciali. Tabella 1.10. Elenco di file dei device speciali +---------------------------------------------------------------+ |file di| azione | descrizione della risposta | |device | | | |-------+---------+---------------------------------------------| |/dev/ |lettura |restituisce il "carattere EOF (End of File, | |null | |fine del file)" | |-------+---------+---------------------------------------------| |/dev/ |scrittura|non ritorna nulla (un pozzo senza fondo in | |null | |cui buttare via dati) | |-------+---------+---------------------------------------------| |/dev/ |lettura |ritorna il "carattere \0 (NUL)", diverso dal |     |zero | |numero zero in ASCII | |-------+---------+---------------------------------------------| |/dev/ | |ritorna caratteri a caso da un vero | |random |lettura |generatore di numeri casuali che dà reale | | | |entropia (lento) | |-------+---------+---------------------------------------------| |/dev/ | |ritorna caratteri casuali da un generatore di| |urandom|lettura |numeri pseudocasuali crittograficamente | | | |sicuro | |-------+---------+---------------------------------------------| |/dev/ |scrittura|ritorna l'errore di disco pieno (ENOSPC) | |full | | | +---------------------------------------------------------------+ Sono spesso usati insieme alla redirezione di shell (vedere     Sezione 1.5.8, «Sequenze tipiche di comandi e ridirezione della shell»). 1.2.12. procfs e sysfs procfs e sysfs, montati in "/proc" e "/sys" sono pseudo-file system ed espongono strutture interne di dati del kernel nello     spazio utente. In altre parole, queste voci sono virtuali, funzionano cioè come una comoda finestra sul funzionamento del sistema operativo. La directory "/proc" contiene (tra le altre cose) una sottodirectory per ciascun processo in esecuzione sul sistema che     prende nome dall'ID del processo (PID). Le utilità di sistema, come ps(1), che accedono alle informazioni sui processi, ottengono le loro informazioni da questa struttura di directory. Le directory in "/proc/sys/" contengono interfacce per cambiare     certi parametri del kernel durante l'esecuzione. (Si può fare la stessa cosa tramite comandi sysctl(8) specifici o tramite il suo file di precaricamento/configurazione "/etc/sysctl.conf".) Le persone spesso vanno in panico quando si accorgono di un file in particolare, "/proc/kcore" che è particolarmente enorme. È     (più o meno) una copia del contenuto della memoria del computer ed è usato per fare il debug del kernel. È un file virtuale che punta alla memoria del computer perciò non ci si preoccupi della sua dimensione. La directory "/sys" contiene strutture dati del kernel esportate,     i loro attributi e i collegamenti tra di esse. Contiene anche interfacce per cambiare alcuni parametri del kernel durante l'esecuzione. Vedere proc.txt(.gz)", "sysfs.txt(.gz)" e altri documenti     correlati nella documentazione del kernel Linux ("/usr/share/doc/ linux-doc-*/Documentation/filesystems/*") fornita dai pacchetti linux-doc-*. 1.2.13. tmpfs tmpfs è un file system temporaneo che contiene tutti i file nella     memoria virtuale. I dati del tmpfs nella page cache in memoria possono essere spostati nello spazio di swap su disco quando necessario. La directory "/run" viene montata come il tmpfs nelle prime fasi del processo di avvio. Ciò vi permette la scrittura anche quando     la directory "/" è montata in sola lettura. Questa è la nuova posizione per la memorizzazione dei file transitori e sostituisce diverse posizioni descritte nella versione 2.3 del Filesystem Hierarchy Standard(Standard per la gerarchia del file system): * "/var/run" → "/run"     * "/var/lock" → "/run/lock" * "/dev/shm" → "/run/shm" Vedere "tmpfs.txt(.gz)" nella documentazione del kernel Linux ("/     usr/share/doc/linux-doc-*/Documentation/filesystems/*") fornita dai pacchetti linux-doc-*. 1.3. Midnight Commander (MC) Midnight Commander (MC) è un "coltellino svizzero" GNU per la     console Linux ed altri ambienti in terminale. Dà ai principianti la possibilità di usare una console comandata da menu che è molto più facile da imparare dei comandi Unix standard.     Potrebbe essere necessario installare il pacchetto di Midnight Commander che si chiama "mc" con il seguente comando.     $ sudo apt-get install mc Usare il comando mc(1) per esplorare il sistema Debian. È il modo     migliore di imparare. Esplorare qualche posizione interessante usando semplicemente i tasti freccia e il tasto Invio. * "/etc" e le sue sottodirectory * "/var/log" e le sue sottodirectory     * "/usr/share/doc" e le sue sottodirectory * "/usr/sbin" e "/usr/bin" 1.3.1. Personalizzazione di MC Per far sì che MC cambi la directory di lavoro in uscita e si     sposti con cd nella directory, suggerisco di modificare "~ /.bashrc" per includere uno scipt fornito nel pacchetto mc.     . /usr/lib/mc/mc.sh Vedere mc(1) (sotto l'opzione "-P") per capirne la ragione. (Se     non è chiaro esattamento quello di cui sto parlando, si può tornare a questo più tardi.) 1.3.2. Avvio di MC     MC può essere avviato nel modo seguente.     $ mc MC si prende cura di tutte le operazioni sui file attraverso i suoi menu, richiedendo perciò solo un minimo sforzo da parte     dell'utente. Premere semplicemente F1 per ottenere la schermata di aiuto. Si può giocherellare con MC premendo semplicemente i tasti freccia e i tasti funzione. Nota     In alcune console, come gnome-terminal(1), le pressioni dei tasti funzione potrebbero essere rubate dal programma di console. Si possono disabilitare queste funzionalità per gnome-terminal nei menu "Preferenze" → "Generale" e "Scorciatoie". Se si incontrano problemi di codifica dei caratteri con     visualizzazione di caratteri spazzatura, l'aggiunta dell'opzione "-a" alla riga di comando di MC può aiutare a prevenirli.     Se ciò non risolve i problemi di visualizzazione in MC, vedere Sezione 9.5.6, «Configurazione del terminale». 1.3.3. Gestore dei file in MC L'impostazione predefinita è con due pannelli di directory contenenti gli elenchi dei file. Un'altra utile modalità è l'impostazione della finestra destra per contenere le "informazioni" per vedere informazioni sui privilegi di accesso     dei file, ecc. Di seguito sono elencati alcuni tasti essenziali. Con il demone gpm(8) in esecuzione, si può anche usare il mouse in una console a caratteri Linux. (Assicurarsi di premeri il tasto Maiusc per ottenere il comportamento normale di taglia e incolla in MC.) Tabella 1.11. Le associazioni dei tasti di MC +---------------------------------------------------------------+ | tasto | azione associata | |---------+-----------------------------------------------------| |F1 |menu di aiuto | |---------+-----------------------------------------------------| |F3 |visualizzatore interno di file | |---------+-----------------------------------------------------| |F4 |editor interno | |---------+-----------------------------------------------------| |F9 |attiva il menu a tendina | |---------+-----------------------------------------------------|     |F10 |esce da Midnight Commander | |---------+-----------------------------------------------------| |Tab |sposta tra le due finestre | |---------+-----------------------------------------------------| |Insert o |segna il file per una operazione su più file, come la| |Ctrl-T |copia | |---------+-----------------------------------------------------| |Del |cancella il file (essere prudenti: impostare MC per | | |la modalità di cancellazione sicura) | |---------+-----------------------------------------------------| |tasti |intuitivi | |freccia | | +---------------------------------------------------------------+ 1.3.4. Trucchetti per la riga di comando di MC * Il comando cd cambia la directory mostrata nel pannello selezionato. * Ctrl-Invio o Alt-Invio copia un nome di file nella riga di comando. Usarlo con i comandi cp(1) e mv(1) assieme alla modifica della riga di comando. * Alt-Tab mostra le scelte date dall'espansione di shell dei nomi di file.     * Si possono specificare le directory iniziali per entrambe le finestre come argomenti per MC; per esempio, "mc /etc /root". * Esc + tasto n → Fn (cioè, Esc + 1 → F1, ecc.; Esc + 0 → F10) * Premere Esc prima di un tasto ha lo stesso effetto di premere Alt ed il tasto contemporaneamente; premere cioè Esc + c per Alt-C. Esc è chiamato meta-tasto ed è a volte indicato con "M-". 1.3.5. L'editor interno di MC L'editor interno ha un interessante schema per il taglia e incolla. La pressione di F3 marca l'inizio di una selezione, una seconda pressione di F3 marca la fine della selezione e la     evidenzia. Si può poi muovere il cursore. Se si preme F6, l'area selezionata viene spostata nella posizione del cursore. Se si preme F5 l'area selezionata viene copiata ed inserita alla posizione del cursore. F2 salva il file. F10 fa uscire. La maggior parte dei tasti cursore funziona in modo intuitivo.     Si può avviare direttamente questo editor su di un file usando uno dei comandi seguenti.     $ mc -e filename_to_edit     $ mcedit filename_to_edit Questo non è un editor multi-finestra, ma si possono usare più console Linux per ottenere lo stesso effetto. Per copiare tra     finestre, usare i tasti Alt-Fn per cambiare console virtuale e usare "File→Insert file" o "File→Copy to file" per spostare una porzione di un file in un altro file.     Questo editor interno può essere rimpiazzato da qualsiasi editor esterno a propria scelta. Inoltre molti programmi usano la variabile d'ambiente "$EDITOR" o "$VISUAL" per decidere quale editor usare. Se inizialmente non ci     si trova a proprio agio con vim(1) o nano(1), si può impostare queste variabili a "mcedit" aggiungendo le righe seguenti al file "~/.bashrc".     export EDITOR=mcedit export VISUAL=mcedit     Io raccomando di impostarle a "vim", se possibile. Se non ci si trova a proprio agio con vim(1), si può continuare     ad usare mcedit(1) per la maggior parte dei compiti di manutenzione del sistema. 1.3.6. Il visualizzatore interno di MC MC è un visualizzatore molto intelligente. È un grande strumento per cercare parole in documenti. Lo uso sempre per i file nella     directory "/usr/share/doc". È il metodo più veloce per navigare tra una massa di informazioni Linux. Questo visualizzatore può essere avviato direttamente usando uno dei comandi seguenti.     $ mc -v path/to/filename_to_view     $ mcview path/to/filename_to_view 1.3.7. Funzionalità di avvio automatico di MC Se si preme Invio su di un file, un programma appropriato gestirà     il contenuto del file (vedere Sezione 9.4.11, «Personalizzare i programmi da avviare»). Questa è una funzionalità molto comoda di MC. Tabella 1.12. La reazione al tasto Invio in MC +---------------------------------------------------------------+ | tipo di file | reazione al tasto Invio | |------------------+--------------------------------------------| |file eseguibile |esegue comando | |------------------+--------------------------------------------| |file man |invia i contenuti tramite pipe al software |     | |di visualizzazione | |------------------+--------------------------------------------| |file html |invia i contenuti tramite pipe al browser | | |web | |------------------+--------------------------------------------| |file "*.tar.gz" e |naviga i suoi contenuti come se fosse una | |"*.deb" |sottodirectory | +---------------------------------------------------------------+ Per far sì che queste funzionalità di visualizzazione dei file e     di file virtuali funzionino, i file visualizzabili non dovrebbero essere impostati come eseguibili. Cambiare il loro stato usando chmod(1) o attraverso il menu file di MC. 1.3.8. File system virtuale di MC MC può essere usato per accedere a file in Internet. Premere F9 per andare nel menu, usare "Invio" e "h" per attivare un file     system Shell. Inserire un URL nella forma "sh://[utente@]macchina [:opzioni]/[dir-remota]", che recupera la directory remota che apparirà come una directory locale usando ssh. 1.4. Ambiente di lavoro di base in stile Unix Anche se MC permette di fare quasi tutto, è bene imparare come     usare gli strumenti a riga di comando invocati dal prompt di shell e prendere familiarità con l'ambiente di lavoro in stile Unix. 1.4.1. La shell di login Dato che la shell di login può essere utilizzata da alcuni     programmi di inizializzazione del sistema, è prudente mantenerla come bash(1) e evitare di cambiare la shell di login in chsh(1). Se si desidera usare un prompt di shell interattiva diverso,     impostarlo dalla configurazione dell'emulatore di terminale in GUI o avviarlo da ~/.bashrc, ad esempio mettendoci "exec /usr/bin /zsh -i -l" o "exec /usr/bin/fish -i -l". Tabella 1.13. Elenco di programmi shell +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|Shell| descrizione | | | | |POSIX| | |---------------+------+----------+-----+-----------------------| | |V:838,| | |Bash: GNU Bourne Again | |bash |I:999 |7175 |Sì |SHell (standard de | | | | | |facto) | |---------------+------+----------+-----+-----------------------| | |V:32, | | |completamento | |bash-completion|I:933 |1454 |N/D |programmabile per la | | | | | |shell bash | |---------------+------+----------+-----+-----------------------| | |V:884,| | |Debian Almquist Shell, | |dash |I:997 |191 |Sì |buona per script di | | | | | |shell | |---------------+------+----------+-----+-----------------------| | |V:40, | | |Z shell: la shell | |zsh |I:73 |2463 |Sì |standard con molti | | | | | |miglioramenti | |---------------+------+----------+-----+-----------------------| | |V:6, | | |TENEX C Shell: una | |tcsh |I:20 |1355 |No |versione migliorata di |     | | | | |Berkeley csh | |---------------+------+----------+-----+-----------------------| |mksh |V:6, |1579 |Sì |Una versione della Korn| | |I:11 | | |shell | |---------------+------+----------+-----+-----------------------| | |V:1, | | |C Shell OpenBSD, una | |csh |I:6 |339 |No |versione di Berkeley | | | | | |csh | |---------------+------+----------+-----+-----------------------| | | | | |Stand-alone shell con | |sash |V:0, |1157 |Sì |comandi interni (non | | |I:5 | | |adatta per essere la "/| | | | | |usr/bin/sh" standard) | |---------------+------+----------+-----+-----------------------| |ksh |V:1, |61 |Sì |la versione reale di AT| | |I:10 | | |&T della Korn shell | |---------------+------+----------+-----+-----------------------| |rc |V:0, |178 |No |implementazione della | | |I:1 | | |rc shell di AT&T Plan 9| |---------------+------+----------+-----+-----------------------| | |V:0, | | |Policy-compliant | |posh |I:0 |190 |Sì |Ordinary SHell | | | | | |(derivata da pdksh) | +---------------------------------------------------------------+ Suggerimento     Sebbene le shell in stile POSIX condividano la stessa sintassi di base, esse possono differire nel comportamento relativo a cose anche basilari, come le variabili della shell e l'espansione dei modelli glob. Per i dettagli controllare la loro documentazione.     In questo capitolo del tutorial la shell interattiva considerata è sempre bash. 1.4.2. Personalizzare bash     Si può personalizzare il comportamento di bash(1) con "~ /.bashrc".     Per esempio provare quanto segue. # enable bash-completion if ! shopt -oq posix; then if [ -f /usr/share/bash-completion/bash_completion ]; then . /usr/share/bash-completion/bash_completion elif [ -f /etc/bash_completion ]; then . /etc/bash_completion fi fi # CD upon exiting MC . /usr/lib/mc/mc.sh     # set CDPATH to a good one CDPATH=.:/usr/share/doc:~:~/Desktop:~ export CDPATH PATH="${PATH+$PATH:}/usr/sbin:/sbin" # set PATH so it includes user's private bin if it exists if [ -d ~/bin ] ; then PATH="~/bin${PATH+:$PATH}" fi export PATH EDITOR=vim export EDITOR Suggerimento     Si possono trovare altri suggerimenti sulla personalizzazione di bash, come Sezione 9.3.6, «Comandi colorati», in Capitolo 9, Suggerimenti per il sistema. Suggerimento     Il pacchetto bash-completion permette il completamento automatico per bash. 1.4.3. Associazioni di tasti speciali Nell'ambiente *nix, ci sono alcune associazioni di tasti che hanno un significato speciale. Notare che in una console a     caratteri Linux normale solo i tasti Ctrl e Altsinistri funzionano come atteso. Ecco alcune combinazioni di tasti che vale la pena ricordare. Tabella 1.14. Elenco di associazioni di tasti per bash +---------------------------------------------------------------+ | tasto | descrizione dell'associazione di tasti | |---------------------+-----------------------------------------| |Ctrl-U |cancella il contenuto della riga prima | | |del cursore | |---------------------+-----------------------------------------| |Ctrl-H |cancella il carattere prima del cursore | |---------------------+-----------------------------------------| |Ctrl-D |termina l'input (se si sta usando la | | |shell, esce dalla shell) | |---------------------+-----------------------------------------| |Ctrl-C |termina un programma in esecuzione | |---------------------+-----------------------------------------| |Ctrl-Z |arresta temporaneamente un programma | | |spostandolo come compito sullo sfondo | |---------------------+-----------------------------------------| |Ctrl-S |ferma l'output a schermo. | |---------------------+-----------------------------------------|     |Ctrl-Q |riattiva l'output a schermo. | |---------------------+-----------------------------------------| |Ctrl-Alt-Del |riavvia/ferma il sistema, vedere inittab | | |(5) | |---------------------+-----------------------------------------| |Left-Alt-key |meta-tasto per Emacs e interfacce utente | |(opzionalmente, tasto|simili | |Windows) | | |---------------------+-----------------------------------------| |freccia in su |avvia la ricerca nello storico dei | | |comandi in bash | |---------------------+-----------------------------------------| |Ctrl-R |inizia una ricerca incrementale nello | | |storico dei comandi in bash | |---------------------+-----------------------------------------| |Tab |completa l'input di un nome di file nella| | |riga di comando in bash | |---------------------+-----------------------------------------| |Ctrl-V Tab |inserisce in input un carattere Tab senza| | |espansione nella riga di comando in bash | +---------------------------------------------------------------+ Suggerimento     La funzionalità di Ctrl-S nel terminale può essere disabilitata usando stty(1). 1.4.4. Operazioni del mouse     Il funzionamento del mouse per il testo nel sistema Debian mescola 2 stile con alcune peculiarità: * Funzioni del mouse in stile Unix tradizionali: + uso di 3 pulsanti (clic) + uso di PRIMARY (principale) + usato da applicazioni X come xterm e applicazioni     testuali nella console Linux * Funzionamento del mouse moderno in stile GUI: + uso di 2 pulsanti (trascina e clic) + uso di PRIMARY (principale) e CLIPBOARD (appunti) + usato in applicazioni GUI moderne come gnome-terminal Tabella 1.15. Elenco di funzioni del mouse e relative azioni dei tasti in Debian +---------------------------------------------------------------+ | azione | risposta | |-----------------------+---------------------------------------| |Clic sinistro e |marca l'intervallo della selezione | |trascinamento |PRINCIPALE | |-----------------------+---------------------------------------| |Clic sinistro |marca l'inizio dell'intervallo per la | | |selezione PRINCIPALE | |-----------------------+---------------------------------------| |Clic destro |marca la fine dell'intervallo per la | |(tradizionale) |selezione PRINCIPALE | |-----------------------+---------------------------------------|     |Clic destro (moderno) |menu dipendente dal contesto (taglia/ | | |copia/incolla) | |-----------------------+---------------------------------------| |Clic di mezzo o |inserisce la selezione PRINCIPALE alla | |Maiusc-Ins |posizione del cursore | |-----------------------+---------------------------------------| |Ctrl-X |taglia la selezione PRINCIPALE negli | | |APPUNTI | |-----------------------+---------------------------------------| |Ctrl-C (Shift-Ctrl-C |copia la selezione PRINCIPALE negli | |nel terminale) |APPUNTI | |-----------------------+---------------------------------------| |Ctrl-V |incolla gli APPUNTI alla posizione del | | |cursore | +---------------------------------------------------------------+ Qui, la selezione PRINCIPALE è l'intervallo di testo evidenziato.     All'interno del programma di terminale viene usato invece Shift-Ctrl-C per evitare di terminare un programma in esecuzione. La rotella centrale presente nei mouse moderni viene considerata come il pulsante di mezzo e può essere usata per fare il     corrispondente clic. Cliccare contemporaneamente con i pulsanti destro e sinistro funziona da clic di mezzo nelle situazioni in cui si hanno mouse a 2 pulsanti.     Per poter usare il mouse in una console a caratteri Linux, è necessario che gpm(8) sia in esecuzione come demone. 1.4.5. Il paginatore Il comando less(1) è il paginatore (navigatore del contenuto dei file) migliorato. Legge il file specificato nell'argomento del comando o il suo standard input. Premere "h" se si ha bisogno di aiuto nella navigazione con il comando less. Può fare molto di     più di more(1) e può essere fornito di superpoteri eseguendo "eval $(lesspipe)" o "eval $(lessfile)" nello script di avvio della shell. Vedere ulteriori informazioni in "/usr/share/doc/ less/LESSOPEN". L'opzione "-R" permette output raw e abilita le sequenze di escape ANSI per i colori. Vedere less(1). Suggerimento     Nel comando less digitare "h" per vedere la schermata di aiuto, digitare "/" o "?" per cercare una stringa e digitare "-i" per cambiare la sensibilità a maiuscole/minuscole. 1.4.6. L'editor di testo     Si dovrebbe diventare competenti in una delle varianti dei programmi Vim o Emacs che sono popolari sui sistemi *nix. Penso che abituarsi ai comandi Vim sia la cosa giusta da fare, dato che un editor Vi è sempre presente nel mondo Linux/Unix. (In     realtà, il vi originale o il nuovo nvi sono programmi che si trovano ovunque. Io ho scelto invece Vim per i principianti dato che offre l'aiuto attraverso il tasto F1 pur essendo abbastanza simile e più potente.) Se si sceglie invece Emacs o XEmacs come editor preferito, si sta facendo comunque davvero un'ottima scelta, specialmente per la programmazione. Emacs ha una vastità di altre funzionalità, incluso il funzionamento come newsreader, editor di directory, programma di posta, ecc. Quando usato per la programmazione o la     scrittura di script, riconosce intelligentemente il formato che si sta usando e cerca di fornire assistenza. Alcune persone sostengono che l'unico programma di cui hanno bisogno su Linux è Emacs. Dieci minuti spesi ad imparare Emacs ora possono far risparmiare ore in futuro. È caldamente raccomandato avere a portata di mano il manuale di GNU Emacs da consultare quando si sta imparando Emacs. Tutti questi programmi sono di solito forniti con un programma tutor che aiuta ad impararli facendo pratica. Avviare Vim     digitando "vim" e premere il tasto F1. Si dovrebbero leggere come minimo le prime 35 righe. Poi seguire il corso di apprendimento in linea muovendo il cursore su "|tutor|" e premendo Ctrl-]. Nota I buoni editor, come Vim ed Emacs, possono gestire correttamente testi UTF-8 e testi in altre codifiche esotiche. È opportuno     usare l'ambiente GUI con la localizzazione UTF-8 e installare i programmi e i tipi di carattere necessari. Gli editor hanno opzioni per impostare la codifica dei file indipendentemente dall'ambiente GUI. Fare riferimento alla loro documentazione sui testi multibyte. 1.4.7. Impostare un editor di testi predefinito     Debian è fornita con svariati editor differenti. Si raccomanda di installare, come detto in precedenza, il pacchetto vim. Debian fornisce un accesso unificato all'editor predefinito di     sistema attraverso il comando "/usr/bin/editor" in modo che altri programmi (ad esempio reportbug(1)) possano richiamarlo. Lo si può modificare con il comando seguente.     $ sudo update-alternatives --config editor Io raccomando ai principianti la scelta di "/usr/bin/vim.basic"     invece di"/usr/bin/vim.tiny" dato che supporta l'evidenziazione della sintassi. Suggerimento Molti programmi usano la variabile d'ambiente "$EDITOR" o     "$VISUAL" per decidere quale editor usare (vedereSezione 1.3.5, «L'editor interno di MC» e Sezione 9.4.11, «Personalizzare i programmi da avviare». Per coerenza, in un sistema Debian, impostare queste variabili a "/usr/bin/editor". (Storicamente "$EDITOR" era "ed" e "$VISUAL" era "vi".) 1.4.8. Usare vim     vim(1) recente si avvia con la sana opzione "nocompatible" e entra nella modalità NORMAL.^[1] Tabella 1.16. Elenco di combinazioni di tasti base di Vim +---------------------------------------------------------------+ | modalità |Combinazione di | azione | | | tasti | | |---------------+----------------+------------------------------| |NORMALE |:help|only |visualizza il file di aiuto | |---------------+----------------+------------------------------| |NORMALE |:e nomefile.ext |apre un nuovo buffer per | | | |modificare nomefile.ext | |---------------+----------------+------------------------------| |NORMALE |:w |sovrascrive il buffer corrente| | | |sul file originale | |---------------+----------------+------------------------------| |NORMALE |:w nomefile.ext |scrive il buffer corrente su | | | |nomefile.ext | |---------------+----------------+------------------------------| |NORMALE |:q |esce da vim | |---------------+----------------+------------------------------| |NORMALE |:q! |forza l'uscita da vim | |---------------+----------------+------------------------------| |NORMALE |:only |chiude tutte le altre finestre| | | |staccate aperte | |---------------+----------------+------------------------------| |NORMALE |:set |controlla se vim è nella sana | | |nocompatible? |modalità nocompatible | |---------------+----------------+------------------------------| |NORMALE |:set |imposta vim nella sana |     | |nocompatible |modalità nocompatible | |---------------+----------------+------------------------------| |NORMALE |i |entra nella modalità INSERT | |---------------+----------------+------------------------------| |NORMALE |R |entra nella modalità REPLACE | |---------------+----------------+------------------------------| |NORMALE |v |entra nella modalità VISUAL | |---------------+----------------+------------------------------| |NORMALE |V |entra nella modalità VISUAL a | | | |righe | |---------------+----------------+------------------------------| |NORMALE |Ctrl-V |entra nella modalità VISUAL a | | | |blocchi | |---------------+----------------+------------------------------| |tranne |ESC-key |entra nella modalità NORMAL | |TERMINAL-JOB | | | |---------------+----------------+------------------------------| |NORMALE |:term |entra nella modalità | | | |TERMINAL-JOB | |---------------+----------------+------------------------------| |TERMINAL-NORMAL|i |entra nella modalità | | | |TERMINAL-JOB | |---------------+----------------+------------------------------| |TERMINAL-JOB |Ctrl-W N (o |entra nella modalità | | |Ctrl-\ Ctrl-N) |TERMINAL-NORMAL | |---------------+----------------+------------------------------| |TERMINAL-JOB |Ctrl-W : |entra nella Ex-mode nella | | | |modalità TERMINAL-NORMAL | +---------------------------------------------------------------+     Usare il programma "vimtutor" per imparare ad usare vim attraverso un corso tutorial interattivo. Il programma vim cambia il suo comportamento in risposta ai tasti premuti in base alla modalità (mode). La digitazione con i tasti nel buffer è fatta soprattutto in modalità INSERT e in modalità     REPLACE. Spostare il cursore viene fatto soprattutto in modalità NORMAL. La selezione interattiva viene fatta in modalità VISUAL. Se si digita ":" in modalità NORMAL si cambia la sua modalità in Ex-mode. Ex-mode accetta comandi. Suggerimento     Vim viene distribuito con il pacchetto Netrw. Netrw supporta lettura e scrittura di file, navigazione di directory in una rete e navigazione locale! Provare Netrw con "vim ." (un punto come argomento) e leggere il suo manuale con ":help netrw".     Per la configurazione avanzata di vim, vedere Sezione 9.2, «Personalizzare vim». 1.4.9. Registrare le attività della shell L'output dei comandi di shell può scorrere fuori dallo schermo e potrebbe essere perduto per sempre. È buona norma registrare le     attività di shell in un file in modo da poterle riguardare in seguito. Questo tipo di registro è essenziale quando si fa una qualsiasi attività di amministrazione del sistema. Suggerimento     Il nuovo Vim (versione>=8.2) può essere utilizzato per registrare in modo pulito le attività di shell usando la modalità TERMINAL-JOB. Vedere Sezione 1.4.8, «Usare vim».     Il metodo base per registrare l'attività di shell è di eseguirla sotto script(1).     Per esempio, provare a fare quanto segue.     $ script Script started, file is typescript     Eseguire qualsiasi comando di shell sotto script.     Premere Ctrl-D per uscire da script.     $ vim typescript     Vedere Sezione 9.1.1, «Registrare le attività della shell in modo pulito». 1.4.10. Comandi Unix di base È bene imparare i comandi Unix di base. Il termine "Unix" è qui usato in senso lato; ogni SO clone di Unix offre di solito comandi equivalenti. Il sistema Debian non fa eccezione. Non ci     si preoccupi se, al momento, alcuni comandi non funzionano come si vorrebbe. Se si usa alias nella shell, i corrispondenti output dei comandi sono diversi. Questi esempi non sono pensati per essere eseguiti necessariamente in questo ordine.     Provare tutti i comandi seguenti da un account utente non privilegiato. Tabella 1.17. Elenco di comandi Unix di base +---------------------------------------------------------------+ | comando | descrizione | |-------------+-------------------------------------------------| |pwd |mostra il nome della directory attuale/di lavoro | |-------------+-------------------------------------------------| |whoami |mostra il nome dell'utente attuale | |-------------+-------------------------------------------------| |id |mostra l'identità dell'utente attuale (nome, uid,| | |gid e gruppi associati) | |-------------+-------------------------------------------------| |file pippo |mostra che tipo di file sia il file "pippo" | |-------------+-------------------------------------------------| |type -p |mostra la posizione del file del comando " | |nomecomando |nomecomando" | |-------------+-------------------------------------------------| |which |" " | |nomecomando | | |-------------+-------------------------------------------------| |type |mostra informazioni sul comando "nomecomando" | |nomecomando | | |-------------+-------------------------------------------------| |apropos |trova comandi riguardanti "parola-chiave" | |parola-chiave| | |-------------+-------------------------------------------------| |man -k |" " | |parola-chiave| | |-------------+-------------------------------------------------| |whatis |mostra una spiegazione di una riga sul comando " | |nomecomando |nomecomando" | |-------------+-------------------------------------------------| |man -a |mostra una spiegazione del comando "nomecomando" | |nomecomando |(in stile Unix) | |-------------+-------------------------------------------------| |info |mostra una spiegazione piuttosto lunga del | |nomecomando |comando "nomecomando" (in stile GNU) | |-------------+-------------------------------------------------| |ls |elenca il contenuto di directory (non i file | | |punto e le directory) | |-------------+-------------------------------------------------| |ls -a |elenca il contenuto di directory (tutti i file e | | |directory) | |-------------+-------------------------------------------------| |ls -A |elenca il contenuto di directory (quasi tutti i | | |file e directory, cioè salta ".." e ".") | |-------------+-------------------------------------------------| |ls -la |elenca tutto il contenuto di directory con | | |informazioni dettagliate | |-------------+-------------------------------------------------| |ls -lai |elenca tutto il contenuto di directory con numeri| | |di inode e informazioni dettagliate | |-------------+-------------------------------------------------| |ls -d |elenca tutte le directory dentro la directory | | |attuale | |-------------+-------------------------------------------------| |tree |mostra il contenuto in forma di albero | |-------------+-------------------------------------------------| |lsof pippo |mostra lo stato aperto per il file "pippo" | |-------------+-------------------------------------------------| |lsof -p pid |mostra i file aperti dal processo con ID "pid" | |-------------+-------------------------------------------------| |mkdir pippo |crea una nuova directory "pippo" nella directory | | |attuale | |-------------+-------------------------------------------------| |rmdir pippo |rimuove la directory "pippo" nella directory | | |attuale | |-------------+-------------------------------------------------| | |cambia directory spostandosi nella directory " | |cd pippo |pippo" nella directory attuale o in una directory| | |elencata nella variabile "$CDPATH" | |-------------+-------------------------------------------------| |cd / |cambia directory spostandosi nella directory | | |radice | |-------------+-------------------------------------------------| |cd |cambia directory spostandosi nella directory home| | |dell'utente | |-------------+-------------------------------------------------| |cd /pippo |cambia directory spostandosi nella directory con | | |percorso assoluto "/pippo" | |-------------+-------------------------------------------------| |cd .. |cambia directory spostandosi nella directory | | |genitore | |-------------+-------------------------------------------------| |cd ~pippo |cambia directory spostandosi nella directory home| | |dell'utente "pippo" | |-------------+-------------------------------------------------| |cd - |cambia directory spostandosi nella directory | | |precedente | |-------------+-------------------------------------------------| | |"README.gz" decompressi | |pippo | | |-------------+-------------------------------------------------| |zcat |aggiunge i contenuti di "README.gz" decompressi | |README.gz >> |in coda al file "pippo" (se il file non esiste, | |pippo |lo crea) | +---------------------------------------------------------------+ Nota Unix tradizionalmente nasconde i nomi di file che iniziano con ".". Sono tradizionalmente file contenenti informazioni di configurazione e preferenze dell'utente. Per il comando cd vedere builtins(7). Il paginatore predefinito del sistema di base di Debian è more(1) che non ha lo scorrimento all'indietro. Installando il pacchetto less, con la riga di comando "apt-get install less", less(1)     diventa il paginatore predefinito e si può così scorrere il testo all'indietro usando i tasti freccia. I caratteri "[" e "]" nella espressione regolare del comando "ps aux | grep -e "[e]xim4*"" sopra citato, permettono a grep di evitare di trovare corrispondenza con sé stesso. La parte "4*" nella espressione regolare significa 0 o più ripetizioni del carattere "4" e perciò permette a grep di trovare corrispondenza sia con "exim" sia con "exim4". Sebbene il carattere "*" sia usato nei nomi di file con metacaratteri della shell e nelle espressioni regolari, il suo significato è diverso nei due casi. Si possono imparare le espressioni regolari da grep(1). Come esercizio, esplorare le directory e dare un'occhiata al     sistema usando i comandi citati sopra. Se si hanno domande su uno qualsiasi dei comandi in console, assicurarsi di leggere la pagina di manuale.     Per esempio, provare a fare quanto segue. $ man man $ man bash     $ man builtins $ man grep $ man ls Può essere un po' difficile abituarsi allo stile delle pagine man     perché sono piuttosto concise, in particolar modo le più vecchie e tradizionali. Una volta che ci si fa la mano, però, si apprezza la loro concisione. Notare che molti comandi in stile Unix, inclusi quelli da GNU e     BSD, mostrano una breve informazione di aiuto se li si invoca in uno dei modi seguenti (o in alcuni casi se lo si fa senza usare opzioni).     $ commandname --help $ commandname -h 1.5. Il semplice comando di shell Ora si ha un'idea di come usare il sistema Debian; è tempo di     dare uno sguardo più approfondito al meccanismo di esecuzione dei comandi nel sistema Debian. Qui la realtà è stata semplificata ad uso del principiante. Vedere bash(1) per una spiegazione esatta.     Un semplice comando è formato da una sequenza di componenti. 1. Assegnazioni di variabili (opzionale) 2. Nome del comando     3. Opzioni (opzionali) 4. Ridirezioni (opzionali, > , >> , < , << , ecc.) 5. Operatori di controllo (opzionale, && , || , a-capo , ; , & , ( , ) ) 1.5.1. Esecuzione dei comandi e variabili d'ambiente     I valori di alcune variabili d'ambiente cambiano il comportamento di alcuni comandi Unix. I valori predefiniti delle variabili d'ambiente sono impostati     inizialmente dal sistema PAM e poi alcuni di essi possono essere reimpostati da alcuni programmi applicativi. * Il sistema PAM come pam_env può impostare variabili d'ambiente con /etc/pam.conf", "/etc/environment" e "/etc/ default/locale".     * Il display manager, come gdm3 può reimpostare variabili d'ambiente per la sessione GUI con "~/.profile". * L'inizializzazione dei programmi specifica per l'utente può reimpostare variabili d'ambiente con "~/.profile", "~ /.bash_profile" e "~/.bashrc". 1.5.2. La variabile "$LANG" La localizzazione predefinita è definita nella variabile d'ambiente "$LANG" ed è configurata nella forma "LANG=     xx_YY.UTF-8" dall'installatore o dalla successiva configurazione della GUI, es. "Impostazioni" → "Regione e lingua" → "Lingua" / "Formati" per GNOME. Nota     Io raccomando di configurare l'ambiente di sistema usando per il momento solo la variabile "$LANG" e di tenersi alla larga dalle variabili "$LC_*" a meno che non sia strettamente necessario.     Il valore completo di localizzazione impostato nella variabile "$LANG" consiste di 3 parti: "xx_YY.ZZZZ". Tabella 1.18. Le 3 parti del valore di localizzazione +---------------------------------------------------------------+ | valore di | significato | | localizzazione | | |-------------------+-------------------------------------------| |xx |codice ISO 639 della lingua (in minuscole),|     | |come "en" | |-------------------+-------------------------------------------| |YY |codice ISO 3166 del paese (in maiuscole) | | |come "US" | |-------------------+-------------------------------------------| |ZZZZ |codeset, impostato sempre ad "UTF-8" | +---------------------------------------------------------------+ Tabella 1.19. Elenco di localizzazioni raccomandate +---------------------------------------------------------------+ |localizzazione raccomandata| lingua (zona) | |---------------------------+-----------------------------------| |en_US.UTF-8 |inglese (USA) | |---------------------------+-----------------------------------| |en_GB.UTF-8 |inglese (Gran Bretagna) | |---------------------------+-----------------------------------| |fr_FR.UTF-8 |francese (Francia) | |---------------------------+-----------------------------------| |de_DE.UTF-8 |tedesco (Germania) | |---------------------------+-----------------------------------| |it_IT.UTF-8 |italiano (Italia) | |---------------------------+-----------------------------------| |es_ES.UTF-8 |spagnolo (Spagna) | |---------------------------+-----------------------------------|     |ca_ES.UTF-8 |catalano (spagna) | |---------------------------+-----------------------------------| |sv_SE.UTF-8 |svedese (Svezia) | |---------------------------+-----------------------------------| |pt_BR.UTF-8 |portoghese (Brasile) | |---------------------------+-----------------------------------| |ru_RU.UTF-8 |russo (Russia) | |---------------------------+-----------------------------------| |zh_CN.UTF-8 |cinese (Repubblica Popolare Cinese)| |---------------------------+-----------------------------------| |zh_TW.UTF-8 |cinese (Taiwan Repubblica di Cina) | |---------------------------+-----------------------------------| |ja_JP.UTF-8 |giapponese (Giappone) | |---------------------------+-----------------------------------| |ko_KR.UTF-8 |coreano (Corea del Sud) | |---------------------------+-----------------------------------| |vi_VN.UTF-8 |vietnamita (Vietnam) | +---------------------------------------------------------------+     Una tipica esecuzione di un comando usa una sequenza sulla riga della shell come la seguente. $ echo $LANG en_US.UTF-8     $ date -u Wed 19 May 2021 03:18:43 PM UTC $ LANG=fr_FR.UTF-8 date -u mer. 19 mai 2021 15:19:02 UTC     In questo caso il programma date(1) viene eseguito con differenti valori di localizzazione. * Per il primo comando "$LANG" è impostata al valore di localizzazione predefinito di sistema: "en_US.UTF-8".     * Per il secondo comando "$LANG" è impostata al valore di localizzazione UTF-8 francese: fr_FR.UTF-8". La maggior parte delle invocazioni di comandi non è solitamente     preceduta da definizioni di variabili d'ambiente. In alternativa all'esempio precedente, si può eseguire quanto segue. $ LANG=fr_FR.UTF-8     $ date -u mer. 19 mai 2021 15:19:24 UTC Suggerimento     Quando si segnala un bug, è una buona idea, se si usa un ambiente non inglese, eseguire e controllare il comando nella localizzazione "en_US.UTF-8".     Per dettagli più specifici sulla configurazione della localizzazione vedere Sezione 8.1, «La localizzazione». 1.5.3. La variabile "$PATH" Quando si digita un comando nella shell, questa cerca il comando     nelle directory nell'elenco contenuto nella variabile d'ambiente "$PATH". Il valore della variabile d'ambiente "$PATH" è anche chiamato percorso di ricerca della shell. In una installazione Debian standard, la variabile d'ambiente "$PATH" degli account utente può non includere "/usr/sbin" e "/     usr/sbin". Il comando ifconfig, per esempio, deve essere eseguito con il percorso completo, come in "/usr/sbin/ifconfig". (Il comando simile ip si trova in "/usr/bin".)     Si può modificare la variabile d'ambiente "$PATH" della shell Bash tramite il file "~/.bash_profile" o "~/.bashrc". 1.5.4. La variabile "$HOME" Molti comandi memorizzano una configurazione specifica per     l'utente nella directory home e cambiano il loro comportamento in base al suo contenuto. La directory home è identificata dalla variabile d'ambiente "$HOME". Tabella 1.20. Elenco di valori di "$HOME" +---------------------------------------------------------------+ | valore di | situazione di esecuzione del programma | | "$HOME" | | |--------------+------------------------------------------------| |/ |programma eseguito da processo init (demone) | |--------------+------------------------------------------------| |/root |programma eseguito dalla normale shell di root | |--------------+------------------------------------------------| |/home/ |programma eseguito dalla shell di un utente |     |utente_normale|normale | |--------------+------------------------------------------------| |/home/ |programma eseguito dal menu del desktop grafico | |utente_normale|di un utente normale | |--------------+------------------------------------------------| |/home/ |programma eseguito come root con "sudo | |utente_normale|programma" | |--------------+------------------------------------------------| |/root |programma eseguito come root con "sudo -H | | |programma" | +---------------------------------------------------------------+ Suggerimento     La shell espande "~/ nella directory home dell'utente attuale, cioè "$HOME/". La shell espande "~pippo/" nella directory home di pippo, cioè "/home/pippo/".     Vedere Sezione 12.1.5, «Variabile d'ambiente della shell» se $HOME non è disponibile per il proprio programma. 1.5.5. Opzioni della riga di comando Alcuni comandi accettano argomenti. Gli argomenti che iniziano     con "-" o "--" sono chiamati opzioni e controllano il comportamento del comando. $ date     Thu 20 May 2021 01:08:08 AM JST $ date -R Thu, 20 May 2021 01:08:12 +0900 In questo caso l'opzione "-R" sulla riga di comando cambia il     comportamento di date(1) producendo in output la data in una stringa conforme alla RFC2822. 1.5.6. Glob della shell Spesso si desidera che un comando abbia effetto su un gruppo di     file senza dover digitarli tutti. I modelli di espansione dei nomi di file che usano i glob della shell, a volte detti metacaratteri o caratteri jolly, facilitano questo compito. Tabella 1.21. Modelli di glob della shell +---------------------------------------------------------------+ | modello di | | | glob della | descrizione della regola di corrispondenza | | shell | | |--------------+------------------------------------------------| |* |nome file (segmento) che non inizia con "." | |--------------+------------------------------------------------| |.* |nome file (segmento) che inizia con "." | |--------------+------------------------------------------------|     |? |esattamente un carattere | |--------------+------------------------------------------------| |[…] |esattamente un carattere tra quelli racchiusi | | |tra le parentesi quadre | |--------------+------------------------------------------------| |[a-z] |esattamente un carattere che sia un carattere | | |compreso tra "a" e "z" | |--------------+------------------------------------------------| | |esattamente un carattere che non sia uno di | |[^…] |quelli racchiusi tra parentesi quadre (non | | |contando "^") | +---------------------------------------------------------------+     Per esempio, provare a fare quanto segue. $ mkdir junk; cd junk; touch 1.txt 2.txt 3.c 4.h .5.txt ..6.txt $ echo *.txt 1.txt 2.txt $ echo * 1.txt 2.txt 3.c 4.h $ echo *.[hc]     3.c 4.h $ echo .* . .. .5.txt ..6.txt $ echo .*[^.]* .5.txt ..6.txt $ echo [^1-3]* 4.h $ cd ..; rm -rf junk     Vedere glob(7). Nota     A differenza della normale espansione dei nomi della shell, il modello shell "*" cercato dal comando find(1) con la ricerca "-name" ecc., trova corrispondenza anche con nomi di file che iniziano con ".". (Nuova funzionalità POSIX.) Nota     Si può manipolare il comportamento di BASH in relazione ai modelli di glob usando le sue opzioni shopt incorporate come "dotglob", "noglob", "nocaseglob", "nullglob", "extglob", ecc. Vedere bash(1). 1.5.7. Valore restituito dal comando     Ogni comando restituisce il suo stato di uscita (variabile "$?") come valore restituito. Tabella 1.22. Codici di uscita dei comandi +---------------------------------------------------------------+ | stato di uscita del | valore numerico | valore logico | | comando | restituito | restituito |     |---------------------+---------------------+-------------------| |successo |zero, 0 |VERO | |---------------------+---------------------+-------------------| |errore |non-zero, -1 |FALSO | +---------------------------------------------------------------+     Per esempio provare quanto segue. $ [ 1 = 1 ] ; echo $?     0 $ [ 1 = 2 ] ; echo $? 1 Nota     Notare che, nel contesto logico della shell, il successo è trattato come il valore logico VERO che ha valore numerico 0 (zero). Questo è in qualche modo non intuitivo ed è bene rimarcarlo. 1.5.8. Sequenze tipiche di comandi e ridirezione della shell È bene cercare di ricordare i seguenti idiomi per comandi di     shell che vengono digitati sulla stessa riga come parte del comando di shell. Tabella 1.23. Idiomi per comandi di shell +---------------------------------------------------------------+ | idioma per | descrizione | | comando | | |------------+--------------------------------------------------| |comando & |esegue comando sullo sfondo in una sotto-shell | |------------+--------------------------------------------------| |comando1 | |invia tramite pipe lo standard output di comando1 | |comando2 |allo standard input di comando2 (esecuzione | | |concorrente) | |------------+--------------------------------------------------| |comando1 2>&|invia tramite pipe sia lo standard output sia lo | |1 | comando2|standard error di comando1 allo standard input di | | |comando2 (esecuzione concorrente) | |------------+--------------------------------------------------| |comando1 ; |esegue comando1 e comando2 in sequenza | |comando2 | | |------------+--------------------------------------------------| |comando1 && |esegue comando1; se ha successo, esegue comando2 | |comando2 |in sequenza (restituisce lo stato di successo se | | |sia comando1 sia comando2 hanno successo) | |------------+--------------------------------------------------| |comando1 || |esegue comando1; se non ha successo, esegue | |comando2 |comando2 in sequenza (restituisce lo stato di | | |successo se comando1 o comando2 ha successo) | |------------+--------------------------------------------------|     |comando > |ridirige lo standard output di comando al file | |pippo |"pippo" (sovrascrivendolo) | |------------+--------------------------------------------------| |comando 2> |ridirige lo standard error di comando al file | |pippo |"pippo" (sovrascrivendolo) | |------------+--------------------------------------------------| |comando >> |ridirige lo standard output di comando al file | |pippo |"pippo" (aggiungendo in coda) | |------------+--------------------------------------------------| |comando 2>> |ridirige lo standard error di comando al file | |pippo |"pippo" (aggiungendo in coda) | |------------+--------------------------------------------------| |comando > |ridirige sia lo standard output sia lo standard | |pippo 2>&1 |error di comando al file pippo | |------------+--------------------------------------------------| |comando < |usa come standard input di comando il file "pippo"| |pippo | | |------------+--------------------------------------------------| |comando << |usa come standard input di comando le righe che | |delimitatore|seguono fino a che non viene incontrato il testo | | |"delimitatore" (inserire un documento) | |------------+--------------------------------------------------| | |usa come standard input di comando le righe che | |comando <<- |seguono fino a che non viene incontrato il testo | |delimitatore|"delimitatore"; i caratteri di tabulazione | | |iniziali vengono eliminate dal testo (inserire un | | |documento) | +---------------------------------------------------------------+ Il sistema Debian è un sistema multi-tasking. I compiti sullo sfondo permettono agli utenti di eseguire più programmi in una     singola shell. La gestione dei processi sullo sfondo coinvolge i comandi interni della shell jobs, fg, bg e kill. Leggere le sezioni "SIGNALS" e "JOB CONTROL" di bash(1) e builtins(1).     Per esempio, provare a fare quanto segue.     $ foo $ exec 3bar # open files     $ cat <&3 >&4 # redirect stdin to 3, stdout to 4 $ exec 3<&- 4>&- # close files $ cat bar Hello     I descrittori di file 0-2 sono predefiniti. Tabella 1.24. Descrittori di file predefiniti +-------------------------------------------+ |device| descrizione |descrittore del file| |------+---------------+--------------------|     |stdin |standard input |0 | |------+---------------+--------------------| |stdout|standard output|1 | |------+---------------+--------------------| |stderr|standard error |2 | +-------------------------------------------+ 1.5.9. Alias di comandi     Si possono impostare alias per i comandi usati di frequente.     Per esempio, provare a fare quanto segue.     $ alias la='ls -la'     Ora "la" funziona da scorciatoia per "ls -la" che elenca tutti i file nel formato di elencazione esteso.     Si possono elencare tutti gli alias esistenti con alias (vedere la sezione "SHELL BUILTIN COMMANDS" in bash(1)). $ alias     ... alias la='ls -la' Si può identificare il percorso esatto o l'identità di un comando     con type (vedere la sezione "SHELL BUILTIN COMMANDS") di bash (1)).     Per esempio, provare a fare quanto segue. $ type ls ls is hashed (/bin/ls) $ type la     la is aliased to ls -la $ type echo echo is a shell builtin $ type file file is /usr/bin/file In questo caso ls era stato cercato di recente mentre "file" no,     percio "ls" risulta "hashed", cioè la shell ha un record interno per un accesso veloce alla posizione del comando "ls". Suggerimento     Vedere Sezione 9.3.6, «Comandi colorati». 1.6. Elaborazione di testo stile Unix Nell'ambiente di lavoro Unix, l'elaborazione del testo viene     fatta instradando il testo tramite pipe attraverso catene di strumenti standard per l'elaborazione del testo. Questa è stata un'altra fondamentale innovazione di Unix. 1.6.1. Strumenti Unix per il testo     Ci sono alcuni strumenti di elaborazione del testo che sono usati molto spesso in un sistema *nix. * Senza l'uso di alcuna espressione regolare: + cat(1) concatena file e produce in output il contenuto totale. + tac(1) concatena file e produce l'output in senso inverso. + cut(1) seleziona parti di righe e le produce in output. + head(1) produce in output la prima parte di file. + tail(1) produce in output l'ultima parte di file. + sort(1) ordina righe in file di testo. + uniq(1) rimuove righe duplicate da un file ordinato. + tr(1) trasforma o elimina caratteri. + diff(1) paragona file riga per riga. * Con espressioni regolari di base (BRE) viene usato in modo predefinito: + ed(1) è un primitivo editor di riga.     + sed(1) è un editor di flussi. + grep(1) trova corrispondenze di testo con modelli. + vim(1) è un editor a schermo. + emacs(1) è un editor a schermo (con BRE un po' estese) * Con l'uso di espressioni regolari estese (ERE): + awk(1) fa semplici elaborazioni di testo. + egrep(1) trova corrispondenze di testo con modelli. + tcl(3tcl) può fare ogni elaborazione di testo immaginabile: vedere re_syntax(3). Spesso usato con tk (3tk). + perl(1) può fare ogni elaborazione di testo immaginabile. Vedere perlre(1). + pcregrep(1) dal pacchetto pcregrep trova corrispondenze di testo con modelli PCRE (Perl Compatible Regular Expressions). + python(1) con il modulo re può fare ogni elaborazione di testo immaginabile. Vedere "/usr/share/doc/python/html/ index.html".     Se non si è sicuri di cosa facciano esattamente questi comandi, usare "man comando" per scoprirlo. Nota Il criterio di ordinamento e le espressioni di intervalli     dipendono dalla localizzazione. Se si desidera ottenere il comportamento tradizionale di un comando, usare la localizzazione C o C.UTF-8 invece delle normali UTF-8 (vedere Sezione 8.1, «La localizzazione»). Nota     Le espressioni regolari Perl (perlre(1)), le PCRE (Perl Compatible Regular Expressions) e le espressioni regolari Python fornite dal modulo re hanno molte estensioni comuni delle normali ERE. 1.6.2. Espressioni regolari Le espressioni regolari sono usate in molti strumenti di     elaborazione del testo. Sono analoghe ai modelli di glob della shell, ma sono più complesse e potenti. Una espressione regolare descrive il modello a cui trovare     corrispondenza ed è composta da caratteri di testo e metacaratteri. Un metacarattere è semplicemente un carattere con un significato     speciale. Ci sono 2 stili principali, BRE e ERE, a seconda degli strumenti di testo descritti in precedenza. Tabella 1.25. Metacaratteri per BRE e ERE +---------------------------------------------------------------+ | BRE | ERE | descrizione della espressione regolare | |--------+------+-----------------------------------------------| |\ . [ ] |\ . [ | | |^ $ * |] ^ $ |metacaratteri comuni | | |* | | |--------+------+-----------------------------------------------| |\+ \? \(| |metacaratteri protetti dal carattere "\" di | |\) \{ \}|  |escape solo di BRE | |\| | | | |--------+------+-----------------------------------------------| | |+ ? ( |metacaratteri non protetti dal carattere "\" di| |  |) { } |escape solo di ERE | | || | | |--------+------+-----------------------------------------------| |c |c |corrisponde al non metacarattere "c" | |--------+------+-----------------------------------------------| |\c |\c |corrisponde al carattere letterale "c" anche se| | | |"c" è in sé stesso un metacarattere | |--------+------+-----------------------------------------------| |. |. |corrisponde a qualsiasi carattere incluso il | | | |carattere di a capo | |--------+------+-----------------------------------------------| |^ |^ |posizione all'inizio di una stringa | |--------+------+-----------------------------------------------|     |$ |$ |posizione alla fine di una stringa | |--------+------+-----------------------------------------------| |\< |\< |posizione all'inizio di una parola | |--------+------+-----------------------------------------------| |\> |\> |posizione alla fine di una parola | |--------+------+-----------------------------------------------| |[abc…] |[abc…]|corrisponde ad ogni carattere in "abc..." | |--------+------+-----------------------------------------------| |[^abc…] |[^ |corrisponde ad ogni carattere eccetto a quelli | | |abc…] |in "abc..." | |--------+------+-----------------------------------------------| |r* |r* |corrisponde a zero o più occorrenze della | | | |espressione regolare identificata da "r" | |--------+------+-----------------------------------------------| |r\+ |r+ |corrisponde ad una o più occorrenza della | | | |espressione regolare identificata da "r" | |--------+------+-----------------------------------------------| |r\? |r? |corrisponde a zero o una occorrenza | | | |dell'espressione regolare identificata da "r" | |--------+------+-----------------------------------------------| |r1\|r2 |r1|r2 |corrisponde ad una occorrenza della espressione| | | |regolare identificata da "r1" o "r2" | |--------+------+-----------------------------------------------| | | |corrisponde ad una occorrenza dell'espressione | |\(r1\|r2|(r1| |regolare identificata da "r1" o "r2" e la | |\) |r2) |tratta come una espressione regolare tra | | | |parentesi | +---------------------------------------------------------------+ Le espressioni regolari di emacs sono fondamentalmente BRE, ma     sono state estese per trattare "+" e "?" come i metacaratteri nelle ERE. Perciò, nelle espressioni regolari di emacs, non è necessario proteggerli con il carattere di escape "\".     Per effettuare ricerche di testo usando espressioni regolari si può usare grep(1).     Per esempio, provare a fare quanto segue. $ egrep 'GNU.*LICENSE|Yoyodyne' /usr/share/common-licenses/GPL     GNU GENERAL PUBLIC LICENSE GNU GENERAL PUBLIC LICENSE Yoyodyne, Inc., hereby disclaims all copyright interest in the program Suggerimento     Vedere Sezione 9.3.6, «Comandi colorati». 1.6.3. Espressioni di sostituzione     Per le espressioni di sostituzione alcuni caratteri hanno un significato particolare. Tabella 1.26. L'espressione di sostituzione +---------------------------------------------------------------+ |espressione di| descrizione del testo che sostituirà | | sostituzione | l'espressione di sostituzione | |--------------+------------------------------------------------|     |& |ciò che ha ha avuto corrispondenza con | | |l'espressione regolare (usare \& in emacs) | |--------------+------------------------------------------------| | |ciò che ha avuto corrispondenza con la n-esima | |\n |espressione regolare tra parentesi ("n" è un | | |numero) | +---------------------------------------------------------------+     Per le stringhe di sostituzione Perl viene usato «$&» invece di « &» e «$n» invece di «\n».     Per esempio, provare a fare quanto segue. $ echo zzz1abc2efg3hij4 | \ sed -e 's/\(1[a-z]*\)[0-9]*\(.*\)$/=&=/' zzz=1abc2efg3hij4= $ echo zzz1abc2efg3hij4 | \ sed -E -e 's/(1[a-z]*)[0-9]*(.*)$/=&=/' zzz=1abc2efg3hij4= $ echo zzz1abc2efg3hij4 | \ perl -pe 's/(1[a-z]*)[0-9]*(.*)$/=$&=/'     zzz=1abc2efg3hij4= $ echo zzz1abc2efg3hij4 | \ sed -e 's/\(1[a-z]*\)[0-9]*\(.*\)$/\2===\1/' zzzefg3hij4===1abc $ echo zzz1abc2efg3hij4 | \ sed -E -e 's/(1[a-z]*)[0-9]*(.*)$/\2===\1/' zzzefg3hij4===1abc $ echo zzz1abc2efg3hij4 | \ perl -pe 's/(1[a-z]*)[0-9]*(.*)$/$2===$1/' zzzefg3hij4===1abc In questo esempio si faccia particolare attenzione allo stile     delle espressioni regolari tra parentesi e come le stringhe corrispondenti siano usate nel processo di sostituzione del testo dai diversi strumenti.     Queste espressioni regolari possono essere usate per spostare il cursore e per fare sostituzioni di testo anche in alcuni editor. La barra inversa, "\" alla fine della prima riga nella riga di     comando di shell protegge il carattere di a capo rendendolo uno spazio e continuando l'input della riga di comando di shell nella riga successiva.     Leggere tutte le pagine man relative per imparare l'uso di questi comandi. 1.6.4. Sostituzione globale con espressioni regolari     Il comando ed(1) può sostituire tutte le occorrenze di "DA_REGEX" con "A_TESTO" in "file". $ ed file < input to main shell Sat 23 Aug 2003 08 30 36 +0200 $ unset IFS # reset IFS to the default $ echo $(date -R) Sat, 23 Aug 2003 08:30:50 +0200 1.6.6. Frammenti di script per comandi con pipe     Gli script seguenti fanno alcune cose carine se inseriti in una pipe. Tabella 1.27. Elenco di frammenti di script per comandi con pipe +---------------------------------------------------------------+ | frammento di script | | | (digitarlo in un'unica | effetto del comando | | riga) | | |------------------------+--------------------------------------| |find /usr -print |trova tutti i file in "/usr" | |------------------------+--------------------------------------| |seq 1 100 |stampa da 1 a 100 | |------------------------+--------------------------------------| | |esegue ripetutamente il comando con | || xargs -n 1 comando |ogni elemento dalla pipe come | | |argomento | |------------------------+--------------------------------------| || xargs -n 1 echo |suddivide elementi separati da spazio | | |nella pipe su righe distinte | |------------------------+--------------------------------------| || xargs echo |unisce tutte le righe dalla pipe in | | |una riga | |------------------------+--------------------------------------| || grep -e modello_regex |estrae dalla pipe le righe che | | |contengono ‪modello_regex | |------------------------+--------------------------------------| || grep -v -e |estrae dalla pipe le righe che non | |modello_regex |contengono modello_regex | |------------------------+--------------------------------------| || cut -d: -f3 - |estrae dalla il terzo campo, separato | | |da ":" (file passwd, ecc.) | |------------------------+--------------------------------------|     || awk '{ print $3 }' |estrae dalla pipe il terzo campo | | |separato da spazi | |------------------------+--------------------------------------| || awk -F'\t' '{ print $3|estrae dalla pipe il terzo campo | |}' |separato da tabulazioni | |------------------------+--------------------------------------| | |rimuove i caratteri backspace ed | || col -bx |espande le tabulazioni in sequenze di | | |spazi | |------------------------+--------------------------------------| || expand - |espande le tabulazioni | |------------------------+--------------------------------------| || sort| uniq |ordina e rimuove i duplicati | |------------------------+--------------------------------------| || tr 'A-Z' 'a-z' |converte le maiuscole in minuscole | |------------------------+--------------------------------------| || tr -d '\n' |concatena le righe in un'unica riga | |------------------------+--------------------------------------| || tr -d '\r' |rimuove i caratteri di a capo | |------------------------+--------------------------------------| || sed 's/^/# /' |aggiunge "#" all'inizio di ogni riga | |------------------------+--------------------------------------| || sed 's/\.ext//g' |rimuove ".ext" | |------------------------+--------------------------------------| || sed -n -e 2p |stampa la seconda riga | |------------------------+--------------------------------------| || head -n 2 - |stampa le prime due righe | |------------------------+--------------------------------------| || tail -n 2 - |stampa le ultime due righe | +---------------------------------------------------------------+ Uno script di shell di una riga può operare reiteratamente su più file usando find(1) e xargs(1) per fare compiti piuttosto     complicati. Vedere Sezione 10.1.5, «Esempi di invocazione per la selezione di file» e Sezione 9.4.9, «Ripetere un comando su diversi file». Quando usare la shell in modalità interattiva diventa troppo     complicato, considerare la scrittura di uno script di shell (vedere Sezione 12.1, «Script shell»). ---------------------------------------------------------------------     ^[1] Anche il vecchio vim può avviarsi nella modalità "nocompatible" sensata se lo si avvia con l'opzione "-N". Capitolo 2. Gestione dei pacchetti in Debian Nota Questo capitolo è stato scritto assumendo che il rilascio stabile più recente abbia nome in codice: bookworm.     Ci si riferisce alle fonti di dati per il sistema APT collettivamente con il nome elenco delle fonti in questo documento . Possono essere definiti in qualsiasi tra il file "/ etc/apt/sources.list", i file "/etc/apt/sources.list.d/*.list" o i file "/etc/apt/sources.list.d/*.source". 2.1. Prerequisiti per la gestione dei pacchetti Debian 2.1.1. Sistema di gestione dei pacchetti in Debian Debian è un'organizzazione di volontari che crea distribuzioni     coerenti di pacchetti binari precompilati di software libero e li distribuisce dal suo archivio. L'archivio Debian viene fornito da molti siti mirror remoti per     l'accesso con i metodi HTTP e FTP. È anche disponibile come CD-ROM/DVD.     L'attuale sistema di gestione dei pacchetti di Debian che può utilizzare tutte queste risorse è APT (Advanced Packaging Tool). Il sistema di gestione dei pacchetti di Debian, se usato in modo     corretto, permette all'utente di installare dall'archivio insiemi coerenti di pacchetti binari sul sistema. Attualmente ci sono 74165 pacchetti disponibili per l'architettura amd64. Il sistema di gestione dei pacchetti di Debian ha una storia ricca e fornisce molti programmi con interfacce per l'utente     finale e molti metodi di backend per l'accesso agli archivi tra cui scegliere. Attualmente le scelte raccomandate sono le seguenti. * apt(8) per tutte le operazioni interattive dalla riga di comando, incluse le installazioni e le rimozioni di pacchetti nonché gli aggiornamenti dist-upgrade. * apt-get(8) per chiamare il sistema di gestione dei pacchetti     Debian da script. È anche un'opzione di ripiego quando non è disponibile apt (spesso in sistemi Debian più vecchi). * aptitude(8) per un'interfaccia testuale interattiva per gestire i pacchetti installati e per cercare i pacchetti disponibili. Tabella 2.1. Elenco degli strumenti Debian di gestione dei pacchetti +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------------+------+----------+-------------------------| | | | |sistema di gestione dei | |dpkg |V:912,|6388 |pacchetti a basso livello| | |I:999 | |per Debian (basato su | | | | |file) | |-------------------+------+----------+-------------------------| | |V:865,| |front-end APT per gestire| |apt |I:999 |4318 |i pacchetti con la CLI: | | | | |apt/apt-get/apt-cache | |-------------------+------+----------+-------------------------| | | | |front-end APT per gestire| | |V:48, | |i pacchetti | |aptitude |I:253 |4389 |interattivamente con | | | | |console a tutto schermo: | | | | |aptitude(8) | |-------------------+------+----------+-------------------------| | | | |front-end APT per | |tasksel |V:34, |347 |installare attività | | |I:980 | |(task) selezionate: | | | | |tasksel(8) | |-------------------+------+----------+-------------------------| | | | |pacchetto di estensione | | | | |per APT per abilitare | |unattended-upgrades|V:182,|301 |l'installazione | | |I:278 | |automatica degli | | | | |aggiornamenti di |     | | | |sicurezza | |-------------------+------+----------+-------------------------| | |V:153,| |Centro del Software per | |gnome-software |I:263 |3085 |GNOME (interfaccia con | | | | |GUI per APT) | |-------------------+------+----------+-------------------------| | |V:46, | |gestore grafico dei | |synaptic |I:375 |7627 |pacchetti (front-end GTK | | | | |per APT) | |-------------------+------+----------+-------------------------| | | | |programmi di utilità APT:| |apt-utils |V:379,|1065 |apt-extracttemplates(1), | | |I:998 | |apt-ftparchive(1) e | | | | |apt-sortpkgs(1) | |-------------------+------+----------+-------------------------| | |V:358,| |strumento di notifica | |apt-listchanges |I:872 |398 |dello storico dei | | | | |cambiamenti dei pacchetti| |-------------------+------+----------+-------------------------| | |V:6, | |elenca i bug critici | |apt-listbugs |I:8 |477 |prima di ogni | | | | |installazione di APT | |-------------------+------+----------+-------------------------| | |V:17, | |utilità APT per ricerca | |apt-file |I:67 |89 |di pacchetti, interfaccia| | | | |a riga di comando | |-------------------+------+----------+-------------------------| | |V:0, | |elenca le dipendenze dei | |apt-rdepends |I:5 |39 |pacchetti in modo | | | | |ricorsivo | +---------------------------------------------------------------+ 2.1.2. Configurazione dei pacchetti     Questi sono alcuni punti fondamentali per la configurazione dei pacchetti in un sistema Debian. * La configurazione manuale fatta dall'amministratore di sistema viene rispettata. In altre parole, il sistema di configurazione dei pacchetti non fa configurazioni invadenti per ragioni di comodità. * Ogni pacchetto viene fornito con un proprio script di configurazione per l'interfaccia utente standard debconf(7), per aiutare nel processo di configurazione iniziale del pacchetto. * I Debian Developer cercano di fare del loro meglio per rendere l'aggiornamento un'esperienza senza problemi grazie     agli script di configurazione dei pacchetti. * Sono disponibili per l'amministratore di sistema le complete funzionalità di un pacchetto software, ma quelle con rischi per la sicurezza sono disabilitate nella installazione predefinita. * Se si attiva manualmente un servizio con rischi per la sicurezza, si è responsabili del contenimento del rischio. * L'amministratore di sistema può abilitare manualmente configurazioni esotiche; questo può creare interferenze con popolari programmi generici di supporto per la configurazione del sistema. 2.1.3. Precauzioni base Avvertimento Non installare pacchetti da una miscela casuale di suite.     Probabilmente si disgrega la coerenza tra i pacchetti che richiede una conoscenza approfondita dalla gestione del sistema, come dell'ABI del compilatore, versione delle librerie, funzionalità dell'interprete, ecc. L'amministratore di sistema Debian novizio dovrebbe rimanere con     il rilascio stable di Debian ed applicare solo gli aggiornamenti di sicurezza. Fino a che non si capisce il sistema Debian molto bene, si dovrebbero seguire le precauzioni descritte in seguito. * Non includere testing o unstable nell'"elenco delle fonti". * Non mescolare gli archivi standard Debian con altri archivi non Debian, come quelli di Ubuntu, nell'"elenco delle fonti . * Non creare il file "/etc/apt/preferences". * Non cambiare il comportamento degli strumenti di gestione dei pacchetti attraverso i loro file di configurazione senza capire a pieno il loro effetto.     * Non installare pacchetti presi qua e là con "dpkg -i pacchetto_a_caso". * Non installare mai pacchetti presi qua e là con "dpkg --force-all -i pacchetto_a_caso". * Non cancellare o alterare i file in "/var/lib/dpkg/". * Non sovrascrivere file di sistema, installando direttamente programmi software compilati dai sorgenti. + Se necessario, installarli in "/usr/local" o "/opt". Gli effetti di incompatibilità, causati dalla violazione delle     precauzioni elencate sopra, sul sistema di gestione dei pacchetti di Debian possono lasciare il sistema in uno stato inutilizzabile.     Gli amministratori di sistema Debian seri, che gestiscono server di importanza critica, dovrebbero usare particolari precauzioni. * Non installare alcun pacchetto, compresi quelli di aggiornamenti di sicurezza di Debian, senza averli attentamente testati con la propria particolare configurazione in condizioni sicure.     + Alla fin fine è l'amministratore di sistema ad essere responsabile del proprio sistema. + La lunga tradizione di stabilità dei sistemi Debian non è di per sé una garanzia. 2.1.4. Una vita di aggiornamenti senza fine Attenzione     Per i server di produzione, è raccomandata la suite stable con gli aggiornamenti di sicurezza. Lo stesso vale per i PC desktop su cui si investono sforzi di amministrazione limitati. Nonostante gli avvertimenti descritti prima, si sa che molti     lettori di questo documento possono volere eseguire le più nuove suite testing o unstable. L'illuminazione data dalla lettura di ciò che segue salva     l'utente dall'eterna lotta karmica con l'inferno degli aggiornamenti e gli fa raggiungere il nirvana Debian.     Questa lista è pensata per l'ambiente Desktop amministrato da soli. * Usare la suite testing dato che è in pratica il rilascio in progresso gestito automagicamente dall'infrastruttura di QA dell'archivio Debian come la integrazione continua di Debian, le pratiche di caricamento dei soli sorgenti e il tracciamento delle transizioni delle librerie. I pacchetti nella suite testing vengono aggiornati sufficientemente di frequente da fornire tutte le funzionalità più recenti.     * Impostare il nome in codice corrispondente alla suite testing ("trixie" durante il ciclo di rilascio bookworm-as-stable) nell'elenco delle fonti. * Aggiornare manualmente questo nome in codice nell'"elenco delle fonti al nuovo solo dopo aver valutato autonomamente la situazione per circa un mese dopo un rilascio maggiore della suite. Anche le mailing list degli utenti e degli sviluppatori Debian sono una buona fonte di informazioni su questi aspetti. L'uso della suite unstable non è raccomandato. La suite unstable è buona per fare il debug dei pacchetti come sviluppatore ma tende ad esporre l'utente a rischi non necessari per il normale     uso per desktop. Anche se la suite unstable del sistema Debian sembra molto stabile per la maggior parte del tempo, ci sono stati alcuni problemi con i pacchetti e alcuni di questi non sono stati affatto banali da risolvere.     Ecco alcune idee per misure precauzionali di base per assicurare un recupero facile e veloce da bug nei pacchetti Debian. * Impostare il sistema per avere due partizioni avviabili installando la suite stable di Debian in un'altra partizione * Tenere a portata di mano il CD di installazione per l'avvio di ripristino     * Considerare l'installazione di apt-listbugs per controllare le informazioni del Sistema Debian di tracciamento dei Bug (BTS) prima degli aggiornamenti * Imparare l'infrastruttura del sistema dei pacchetti abbastanza bene da poter aggirare il problema. Attenzione     Se non si è in grado di intraprendere nessuna di queste azioni precauzionali, probabilmente non si è pronti per le suite testing e unstable. 2.1.5. Nozioni di base sugli archivi Debian Suggerimento     La politica ufficiale per gli archivi Debian è definita nel Capitolo 2 - "L'archivo Debian", del manuale Debian Policy.     Guardiamo l'archivio Debian dalla prospettiva dell'utente.     Per un utente di sistema, l'accesso all'archivio Debian avviene usando il sistema APT.     Il sistema APT specifica le proprie fonti di dati come elenco delle fonti descritto in sources.list(5).     Per il sistema bookworm con il tipico accesso HTTP, l'elenco delle fonti è in stile a singola riga come il seguente: deb http://deb.debian.org/debian/ bookworm main non-free-firmware contrib non-free deb-src http://deb.debian.org/debian/ bookworm main non-free-firmware contrib non-free     deb http://security.debian.org/debian-security bookworm-security main non-free-firmware contrib non-free deb-src http://security.debian.org/debian-security bookworm-security main non-free-firmware contrib non-free     In alternativa l'elenco delle fonti equivalente in stile deb822 è il seguente: Types: deb deb-src URIs: http://deb.debian.org/debian/ Suites: bookworm Components: main non-free-firmware contrib non-free     Types: deb deb-src URIs: http://security.debian.org/debian-security/ Suites: bookworm-security Components: main non-free-firmware contrib non-free     I punti chiave dell'elenco delle fonti sono i seguenti. * Formato in stile una-riga + I suoi file di definizione sono nel file "/etc/apt/ sources.list" e nei file "/etc/apt/sources.list.d/ *.list". + Ogni riga definisce la fonte di dati per il sistema APT. + Le righe "deb" definiscono voci per pacchetti binari. + Le righe "deb-src" definiscono voci per i pacchetti sorgenti. + Il primo argomento è l'URL radice dell'archivio Debian. + Il secondo argomento è il nome della distribuzione, usando il nome della suite o il nome in codice. + Il terzo argomento e quelli seguenti sono l'elenco dei nomi di aree valide dell'archivio Debian.     * Formato in stile deb822 + I suoi file di definizione sono in "/etc/apt/ sources.list.d/*.source". + Ogni blocco di righe separato da una riga vuota definisce una fonte di dati per il sistema APT. + La sezione "Types:" definisce la lista dei tipi, come "deb" e "deb-src". + La sezione "URIs:" definisce la lista degli URI radice dell'archivio Debian. + La sezione "Suites:" definisce la lista dei nomi delle distribuzioni usando il nome della suite o il nome in codice. + La sezione "Components:" definisce la lista dei nomi delle aree valide dell'archivio Debian. La definizione per "deb-src" può essere omessa senza problemi se     è solo per aptitude aptitude che non accede ai metadati relativi ai sorgenti. Ciò velocizza l'aggiornamento dei metadati dell'archivio.     L'URL può essere "https://", "http://", "ftp://", "file://", ….     Le righe che iniziano con "#" sono commenti e vengono ignorate. Viene qui usato il nome in codice "bookworm o "trixie" invece del     nome della suite "stable" o "testing" per evitare sorprese una volta che viene rilasciata la nuova stable. Suggerimento Se nell'esempio precedente si usa "sid" invece di "bookworm, la     riga "deb: http://security.debian.org/ …, o il suo equivalente deb822 per gli aggiornamenti di sicurezza, nell'elenco delle fonti non è richiesta. Ciò è dovuto al fatto che non esiste un archivio per gli aggiornamenti di sicurezza per "sid" (unstable). Ecco l'elenco degli URL dei siti degli archivi Debian e dei nomi     di suite e nomi in codice usati nel file di configurazione dopo il rilascio di bookworm. Tabella 2.2. Elenco dei siti con l'archivo Debian +---------------------------------------------------------------------------------------------+ | URL dell'archivio | nome della suite | nome in codice | scopo del repository | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Rilascio stabile quasi | |deb.debian.org/ |stable |bookworm |statico dopo controlli | |debian/ | | |esaustivi | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Rilascio di test | |deb.debian.org/ |testing |trixie |dinamico dopo controlli| |debian/ | | |ragionevoli e brevi | | | | |tempi di attesa | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Rilascio non stabile | |deb.debian.org/ |unstable |sid |dinamico dopo controlli| |debian/ | | |minimi e nessun tempo | | | | |di attesa | |-------------------+-----------------------+-------------------------+-----------------------| | | | |Pre-rilasci | |http:// | | |sperimentali degli | |deb.debian.org/ |experimental |N/D |sviluppatori | |debian/ | | |(opzionale, solo per | | | | |sviluppatori) | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Aggiornamenti per il |     |deb.debian.org/ |stable-proposed-updates|bookworm-proposed-updates|prossimo rilascio | |debian/ | | |stabile minore | | | | |(opzionale) | |-------------------+-----------------------+-------------------------+-----------------------| | | | |Sottoinsieme della | | | | |suite | |http:// | | |stable-proposed-updates| |deb.debian.org/ |stable-updates |bookworm-updates |che necessita di | |debian/ | | |aggiornamenti urgenti | | | | |come i dati sui fusi | | | | |orari (opzionali) | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Raccolta varia di | |deb.debian.org/ |stable-backports |bookworm-backports |pacchetti ricompilati | |debian/ | | |per lo più dal rilascio| | | | |di test (opzionale) | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Aggiornamenti di | |security.debian.org|stable-security |bookworm-security |sicurezza per il | |/debian-security/ | | |rilascio stabile | | | | |(importante) | |-------------------+-----------------------+-------------------------+-----------------------| |http:// | | |Questo non è | |security.debian.org|testing-security |trixie-security |attivamente supportato,| |/debian-security/ | | |né usato dal Team per | | | | |la sicurezza | +---------------------------------------------------------------------------------------------+ Attenzione Solo il rilascio stable puro con gli aggiornamenti di sicurezza fornisce la massima stabilità. Usare un rilascio stable con mescolati alcuni pacchetti dai rilasci testing o unstable è più     rischioso che avere un sistema basato su un rilascio unstable puro per ciò che riguarda conflitti tra le versioni di libreria, ecc. Se si ha veramente bisogno, nel rilascio stable, dell'ultima versione di qualche programma usare pacchetti dai servizi stable-updates e backports (vedere Sezione 2.7.4, «Updates e Backports»). Questi servizi devono essere usati con estrema cautela. Attenzione Fondamentalmente si dovrebbe mettere una sola tra le suite stable, testing o unstable nelle righe "deb". Se si elenca una     combinazione delle suite stable, testing e unstable nelle righe "deb", il programma APT verrà rallentato e solo l'archivio più recente avrà effetto. Elencare più di una voce ha senso quando viene usato il file "/etc/apt/preferences" con scopi ben precisi (vedere Sezione 2.7.7, «Modificare la versione candidata con l' uso dei pin di APT.»). Suggerimento     Per i sistemi Debian con la suite stable è buona norma includere nell'elenco delle fonti i contenuti di "http:// security.debian.org/" per abilitare gli aggiornamenti di sicurezza, come nell'esempio precedente. Nota I bug che riguardano la sicurezza per l'archivio stable vengono risolti dal Debian Security Team, la cui attività è piuttosto rigorosa ed affidabile. I bug per l'archivio testing possono essere risolti dal Debian Security Team. Per svariate ragioni questa attività non è così rigorosa come quella per stable e     potrebbe essere necessario attendere la migrazione di pacchetti unstable corretti nell'archivio testing. I bug per l'archivio unstable sono corretti dal manutentore del pacchetto; i pacchetti unstable attivamente mantenuti sono solitamente in una forma piuttosto buona dato che sfruttano le più recenti correzioni a monte relative alla sicurezza. Per informazioni sul modo in cui Debian gestisce i bug relativi alla sicurezza, vedere le FAQ Debian sulla sicurezza. Tabella 2.3. Elenco delle aree dell'archivio Debian +---------------------------------------------------------------+ | area |numero di| criterio dei componenti del | | |pacchetti| pacchetto | |-----------------+---------+-----------------------------------| |main |72806 |aderenti alle DFSG e senza | | | |dipendenze da non-free | |-----------------+---------+-----------------------------------| | | |firmware non conforme alle DFSG, |     |non-free-firmware|39 |necessario per una esperienza di | | | |installazione del sistema | | | |ragionevole | |-----------------+---------+-----------------------------------| |contrib |356 |aderenti alle DFSG ma con | | | |dipendenze da non-free | |-----------------+---------+-----------------------------------| |non-free |964 |non aderenti alle DFSG e non in | | | |non-free-firmware | +---------------------------------------------------------------+ Nella tabella soprastante il numero dei pacchetti è per     l'architettura amd64. L'area main fornisce il sistema Debian (vedere Sezione 2.1.6, «Debian è al 100% software libero»). L'organizzazione dell'archivio Debian può essere studiata meglio     puntando il proprio browser a ciascuno degli URL dell'archivio con aggiunto in coda dists o pool. Ci si riferisce alla distribuzione in due modi, con la suite o con il nome in codice. In alternativa la parola distribuzione     viene usata come sinonimo di suite in molta documentazione. La relazione tra la suite e il nome in codice può essere riassunta nel modo seguente. Tabella 2.4. Relazione tra suite e nome in codice +---------------------------------------------------------------+ | periodo | suite = stable |suite = testing| suite = | | | | | unstable | |----------------+----------------+---------------+-------------|     |dopo il rilascio|nome in codice =|nome in codice |nome in | |bookworm |bookworm |= trixie |codice = sid | |----------------+----------------+---------------+-------------| |dopo il rilascio|nome in codice =|nome in codice |nome in | |trixie |trixie |= forky |codice = sid | +---------------------------------------------------------------+     La storia dei nomi in codice è descritta nelle FAQ Debian: 6.2.1 Quali altri nomi in codice sono stati usati in passato? Nella terminologia per gli archivi Debian più precisa, la parola "sezione" è usata specificatamente per la categorizzazione dei     pacchetti in base all'area di applicazione. (Anche se l'espressione "sezione main" può essere a volte usata per descrivere l'area dell'archivio Debian chiamata "main".) Ogni volta che uno sviluppatore Debian (DD) carica un nuovo pacchetto nell'archivio unstable (passando per incoming), gli     viene richiesto di assicurare che i pacchetti caricati siano compatibili con l'insieme più recente di pacchetti nell'archivio unstable più recente. Se un DD rompe questa compatibilità intenzionalmente per     importanti aggiornamenti di librerie, ecc. di solito viene fatto un annuncio nella mailing list debian-devel, ecc. Prima di muovere un insieme di pacchetti dall'archivio unstable all'archivio testing, lo script di gestione degli archivio Debian non solo controlla la maturità (circa 2-10 giorni di età) e lo     stato delle segnalazioni di bug RC per i pacchetti, ma cerca anche di assicurare che siano compatibili con il più recente insieme di pacchetti nell'archivio testing. Questo processo rende l'archivio testing molto aggiornato e usabile. Attraverso il graduale processo di freeze dell'archivio, giudato dal team di rilascio, l'archivio testing viene fatto maturare con un po' di intervento manuale per renderlo completamente coerente e libero da bug. Quindi viene creato il nuovo rilascio stable     assegnando il nome in codice per il vecchio archivio testing al nuovo archivio stable e creando il nuovo nome in codice per il nuovo archivio testing. Il contenuto iniziale del nuovo archivio testing è esattamente lo stesso dell'archivio stable appena rilasciato.     Sia l'archivio unstable sia l'archivio testing possono soffrire di problemi temporanei a causa di diversi fattori. * Pacchetti difettosi caricati nell'archivio (principalmente per unstable) * Ritardo nell'accettazione di nuovi pacchetti nell'archivio (principalmente per unstable)     * Problemi nei tempi di sincronizzazione degli archivi (sia per testing sia per unstable) * Interventi manuali all'archivio, come rimozione di pacchetti (più per testing) ecc.     Perciò se si decide di usare questi archivi, si dovrebbe essere in grado di risolvere o aggirare questo tipo di problemi. Attenzione Per qualche mese circa dopo un nuovo rilascio di stable, la maggior parte degli utenti desktop dovrebbe usare l'archivio stable con i suoi aggiornamenti di sicurezza, anche se di solito usano gli archivi unstable o testing. Durante questo periodo di transizione, entrambi gli archivi unstable e testing non sono     adatti alla maggior parte degli utenti. È difficile mantenere il proprio sistema in condizioni buone di funzionamento con l'archivio unstable dato che è affetto da ondate di aggiornamenti importanti di pacchetti fondamentali. Anche l'archivio testing non è molto utile perché contiene per lo più le stesse cose dell'archivio stable senza il suo supporto per la sicurezza (Debian testing-security-announce 2008-12). Dopo circa un mese, gli archivio unstable o testing potrebbero essere utili se si è cauti. Suggerimento     Quando si usa l'archivio testing, i problemi causati da un pacchetto rimosso vengono solitamente aggirati installando il corrispondente pacchetto dall'archivio unstable che è caricato per risolvere un bug.     Vedere il manuale Debian Policy per le definizioni degli archivi. * "Sezioni" * "Priorità"     * "Sistema base" * "Pacchetti essenziali" 2.1.6. Debian è al 100% software libero     Debian è al 100% software libero perché: * Debian installa in modo predefinito solo software libero per rispettare le libertà dell'utente. * Debian fornisce in main solo software libero.     * Debian raccomanda l'esecuzione del solo software libero contenuto in main. * Nessun pacchetto in main dipende o raccomanda pacchetti in non-free, non-free-firmware o contrib.     Alcune persone si chiedono se i seguenti due fatti siano in contraddizione o meno tra loro. * «Debian rimarrà libera al 100%». (Prima voce del Contratto sociale Debian)     * I server Debian ospitano alcuni pacchetti non-free-firmware, non-free e contrib.     Queste due cose non sono in contraddizione, perché: * Il sistema Debian è libero al 100% e i suoi pacchetti sono ospitati dai server Debian nell'area main.     * I pacchetti esterni al sistema Debian sono ospitati dai server Debian nelle aree non-free, non-free-firmware e contrib.     Queste sono spiegate in dettaglio nella quarta e nella quinta voce del Contratto sociale Debian: * Le nostre priorità sono gli utenti ed il software libero + Ci faremo guidare dai bisogni dei nostri utenti e della comunità del software libero. Metteremo al primo posto i loro interessi. Supporteremo le necessità dei nostri utenti di operare in molti diversi tipi di ambienti di calcolo. Non ci opporremo alle opere non libere che siano state pensate per l'uso in sistemi Debian e non richiederemo compensi a chi crea o usa queste opere. Permetteremo ad altri di creare distribuzioni contenenti sia il sistema Debian che altre opere, senza richiedere compensi. Per raggiungere questi scopi, forniremo un sistema integrato di materiali di alta qualità senza alcuna restrizione legale che limiti qualsiasi uso del sistema.     * Opere che non rispettano i nostri standard free software + Ci rendiamo conto che alcuni dei nostri utenti richiedono di usare opere non conformi alle Debian Free Software Guidelines. Abbiamo creato le aree "non-free", "non-free-firmware" e "contrib" nel nostro archivio per queste opere. I pacchetti in queste aree non fanno parte del sistema Debian, sebbene siano stati configurati per l'uso con Debian. Invitiamo i realizzatori di CD a leggere le licenze dei pacchetti in queste aree per determinare se possono distribuire i pacchetti sui loro CD. Inoltre, anche se le opere non libere non fanno parte di Debian, supporteremo il loro uso e forniremo infrastrutture per i pacchetti non liberi (come il nostro sistema di tracciamento dei bug e le mailing list). I supporti Debian ufficiali possono includere firmware che non fa parte del sistema Debian per permettere l'uso di Debian con hardware che richiede tale firmware. Nota Il testo effitivo della quinta voce dell'attuale Contratto     sociale di Debian 1.2 è leggermente diverso dal testo soprastante. Questa deviazione editoriale è intenzionale e volta a rendere questo documento coerente senza cambiare l'effettivo contenuto del Contratto Sociale. Gli utenti dovrebbero essere a conoscenza dei rischi correlati     all'uso di pacchetti nelle aree non-free, non-free-firmware e contrib: * mancanza di libertà legata a tali pacchetti software * mancanza di supporto da parte di Debian per tali pacchetti     software (Debian non può supportare del software in maniera adeguata senza avere accesso al suo codice sorgente) * contaminazione del sistema Debian libero al 100% Il documento Debian Free Software Guidelines è lo standard di Debian per il software libero. Debian interpreta la parola     "software" nel suo senso più ampio includendo documentazione, firmware, logo e dati artistici nel pacchetto. Questo fa sì che gli standard Debian per il software libero siano molto severi.     I pacchetti non-free, non-free-firmware e contrib tipici includono pacchetti liberamente distribuibili dei seguenti tipi: * Pacchetti di documentazione distribuiti sotto la GNU Free Documentation License con sezioni invarianti come quelli per GCC e Make (per lo più presenti nella sezione non-free/doc). * Pacchetti di firmware contenenti dati binari senza sorgenti     come quelli elencati in Sezione 9.10.5, «Driver per hardware e firmware» come non-free-firmware (per lo più trovati nella sezione non-free-firmware/kernel). * Pacchetti di giochi e tipi di carattere con restrizioni sull'uso a scopo commerciale o sulla modifica dei contenuti. Notare che il numero dei pacchetti non-free, non-free-firmware e contrib è meno del 2% di quello dei pacchetti in main. Permettere l'accesso alle aree non-free, non-free-firmware e contrib non     oscura la fonte dei pacchetti. L'uso interattivo a schermo intero di aptitude(8) fornisce piena visibilità e controllo su quali pacchetti vengono installati e da quali aree, per permettere di mantenere il proprio sistema libero quanto lo si desidera. 2.1.7. Dipendenze dei pacchetti Il sistema Debian offre un insieme coerente di pacchetti binari     grazie al suo meccanismo di dichiarazione, nei campi di controllo dei file, delle dipendenze binarie basate su versioni . Ecco una definizione molto semplificata delle dipendenze. * "Depends" (Dipende) + Dichiara una dipendenza assoluta e tutti i pacchetti elencati in questo campo devono essere installati insieme a quello scelto o prima. * "Pre-Depends" (Pre-dipende) + È come "Depends", tranne che richiede l'installazione completa dei pacchetti elencati in anticipo. * "Recommends" (Raccomanda) + Dichiara una dipendenza forte, ma non assoluta. La maggior parte degli utenti non vorrà il pacchetto in esame a meno che tutti i pacchetti elencati non siano installati. * "Suggests" (Consiglia) + Dichiara una dipendenza debole. La maggior parte degli utenti del pacchetto potrebbe trarre vantaggio dall'installazione dei pacchetti elencati in questo campo, ma può ottenere una funzionalità adeguata senza di essi.     * "Enhances" (Migliora) + Dichiara una dipendenza debole come "Suggests" ma in verso opposto. * "Breaks" (Rompe) + Dichiara un'incompatibilità del pacchetto di solito con qualche specifica versione. Generalmente la soluzione è di aggiornare tutti i pacchetti elencati in questo campo. * "Conflicts" (Va in conflitto) + Dichiara una incompatibilità assoluta. Tutti i pacchetti elencati in questo campo devono essere rimossi per installare il pacchetto in esame. * "Replaces" (Sostituisce) + Viene dichiarata quando i file installati dal pacchetto in esame sostituiscono i file nei pacchetti elencati. * "Provides" (Fornisce) + Viene dichiarata quando il pacchetto fornisce tutti i file e le funzionalità nei pacchetti elencati. Nota Notare che una buona configurazione per un pacchetto virtuale     deve avere "Provides", "Conflicts" e "Replaces" simultaneamente definiti. Questo assicura che in un dato momento possa essere installato un solo pacchetto reale che fornisce il pacchetto virtuale. La definizione ufficiale, compresa quella di dipendenza dei     sorgenti, può essere trovata nel manuale Debian Policy, Capitolo 7, Dichiarare le relazioni tra i pacchetti. 2.1.8. Il flusso di eventi nella gestione dei pacchetti     Ecco un riassunto semplificato del flusso di eventi nella gestione dei pacchetti con APT. * Aggiornamento informazioni ("apt update", "aptitude update" o "apt-get update"): 1. Recupera i metadati dell'archivio dall'archivio remoto 2. Ricostruisce e aggiorna i metadati locali usati da APT * Aggiornamento («apt upgrade» e «apt full-upgrade» o «aptitude safe-upgrade» e «aptitude full-upgrade», o «apt-get upgrade» e «apt-get dist-upgrade»): 1. Sceglie la versione candidata, che è solitamente la più recente disponibile, per tutti i pacchetti installati (per le eccezioni vedere Sezione 2.7.7, «Modificare la versione candidata con l'uso dei pin di APT.») 2. Risolve le dipendenze dei pacchetti 3. Se la versione candidata è diversa da quella installata, scarica i pacchetti binari selezionati dall'archivio remoto 4. Spacchetta i pacchetti binari scaricati 5. Esegue gli script preinst 6. Installa i file binari 7. Esegue gli script postinst * Installazione («apt install …», «aptitude install …» o «apt-get install …»): 1. Sceglie i pacchetti elencati nella riga di comando 2. Risolve le dipendenze dei pacchetti     3. Scarica i pacchetti binari selezionati dall'archivio remoto 4. Spacchetta i pacchetti binari scaricati 5. Esegue gli script preinst 6. Installa i file binari 7. Esegue gli script postinst * Rimozione («apt remove …», «aptitude remove …» o «apt-get remove …»): 1. Sceglie i pacchetti elencati nella riga di comando 2. Risolve le dipendenze dei pacchetti 3. Esegue gli script prerm 4. Rimuove i file installati tranne i file di configurazione 5. Esegue gli script postrm * Rimozione completa («apt purge», «aptitude purge …» o «apt-get purge …»): 1. Sceglie i pacchetti elencati nella riga di comando 2. Risolve le dipendenze dei pacchetti 3. Esegue gli script prerm 4. Rimuove i file installati inclusi i file di configurazione 5. Esegue gli script postrm     Sono stati intenzionalmente omessi dettagli tecnici a favore di una più chiara vista d'insieme. 2.1.9. Prima risposta a problemi di gestione dei pacchetti Si dovrebbe leggere la bella documentazione ufficiale. Il primo documento da leggere è il file specifico per Debian, "/usr/share/     doc/nome_pacchetto/README.Debian". Andrebbe consultata anche l'altra documentazione in "/usr/share/doc/nome_pacchetto/. Se la shell è impostata come in Sezione 1.4.2, «Personalizzare bash», digitare quanto segue. $ cd package_name     $ pager README.Debian $ mc Per informazioni dettagliate potrebbe essere necessario     installare il pacchetto di documentazione corrispondente il cui nome ha il suffisso "-doc". Se si stanno avendo problemi con un pacchetto specifico,     ricordarsi come prima cosa di controllare il sito del Sistema Debian di tracciamento dei bug (BTS). Tabella 2.5. Elenco dei siti web importanti per la risoluzione di problemi con un pacchetto specifico +---------------------------------------------------------------+ | sito web | comando | |--------------------------------+------------------------------| |Pagina web del Sistema Debian di|sensible-browser "https:// | |tracciamento dei bug (BTS) |bugs.debian.org/" |     |--------------------------------+------------------------------| |Segnalazioni di bug di un |sensible-browser "https:// | |pacchetto specifico |bugs.debian.org/nome_pacchetto| | |" | |--------------------------------+------------------------------| |Segnalazione di bug |sensible-browser "https:// | |corrispondente ad un numero di |bugs.debian.org/numero_bug" | |bug | | +---------------------------------------------------------------+ Cercare con Google con parole chiave e aggiungendo     "site:debian.org", "site:wiki.debian.org", "site:lists.debian.org", ecc.     Quando si invia una segnalazione di bug, usare il comando reportbug(1). 2.1.10. Come scegliere i pacchetti Debian Quando si incontrano più di due pacchetti simili e non si sa     quale installare senza doverli installare per prova, si dovrebbe usare un po' di buon senso. Considero i punti seguenti un buon consiglio per i paccchetti da preferire. * Essenziale: sì > no * Area: main > contrib > non-free * Priorità: richiesto > importante > standard > opzionale > extra * Task: pacchetti elencati in task come "Ambiente desktop" * Pacchetti selezionati da pacchetti di dipendenze (es, gcc-10 selezionato da gcc)     * Popcon: maggior numero di voti e di installazioni * Changelog: aggiornamenti regolari da parte del manutentore * BTS: nessun bug RC (nessun bug critico, grave o serio) * BTS: manutentore sensibile alle segnalazioni di bug * BTS: maggior numero di bug risolti di recente * BTS: minor numero di bug rimanenti non wishlist Essendo Debian un progetto di volontari con modello di sviluppo     distribuito, i suoi archivi contengono molti pacchetti con scopi e qualità molto differenti. Si deve scegliere con la propria testa che uso farne. 2.1.11. Come affrontare requisiti in conflitto Qualsiasi sia la suite del sistema Debian che si decide di usare, si può comunque desiderare eseguire versioni di programmi che non     sono disponibili in tale suite. Anche se si trovano pacchetti binari di tali programmi in altre suite Debian o in altre risorse Debian, i loro requisiti potrebbero essere in conflitto con il proprio sistema Debian attuale. Sebbene si possa ritoccare il sistema di gestione dei pacchetti con la tecnica di apt-pinning, ecc., come descritta in     Sezione 2.7.7, «Modificare la versione candidata con l'uso dei pin di APT.» per installare tali pacchetti binari non in sincrono, questo approccio di ritocco ha casi d'uso limitati dato che può rendere non funzionanti tali programmi e il sistema. Prima di installare brutalmente simili pacchetti non in sincrono,     si dovrebbero cercare tutte le soluzioni alternative più sicure disponibili, compatibili con il proprio sistema Debian attuale. * Installare tali programmi usando un pacchetto binario originale in una sandbox (vedere Sezione 7.7, «Sandbox») + Molti programmi, per lo più con GUI, come applicazioni LibreOffice e GNOME sono disponibili come pacchetti Flatpak, Snap o AppImage. * Creare un ambiente chroot o simile ed eseguire tali programmi in esso (vedere Sezione 9.11, «Sistema virtualizzato»). + I comandi CLI possono essere eseguiti facilmente in     chroot compatibili (vedere Sezione 9.11.4, «Sistema chroot»). + Ambienti desktop completi diversi possono essere provati facilmente senza riavviare (vedere Sezione 9.11.5, «Sistemi desktop multipli»). * Compilare da soli le versioni desiderate di pacchetti binari che sono compatibili con il proprio sistema Debian attuale. + Questa è un'attività non banale (vedere Sezione 2.7.13, «Fare il port di un pacchetto nel sistema stabile»). 2.2. Operazioni base per la gestione dei pacchetti Le operazioni di gestione dei pacchetti basate sui repository sul sistema Debian possono essere eseguite da molti strumenti di     gestione dei pacchetti basati su APT disponibili sul sistema Debian. Qui, verranno spiegati 3 strumenti base di gestione dei pacchetti: apt, apt-get / apt-cache e aptitude. Per operazioni di gestione dei pacchetti che comportano     l'installazione o l'aggiornamento dei metadati dei pacchetti, è necessario avere privilegi di root. 2.2.1. Confronti apt - apt-get / apt-cache - aptitude Anche se aptitude è uno strumento interattivo molto bello ed è     quello principalmente usato dall'autore, si dovrebbero conoscere alcuni avvertimenti: * Il comando aptitude non è raccomandato per l'aggiornamento del sistema da un rilascio ad un altro sul sistema Debian stable dopo un nuovo rilascio. + Per questo è raccomandato l'uso di «apt full-upgrade» o «apt-get dist-upgrade». Vedere il Bug nr. 411280. * Il comando aptitude a volte suggerisce rimozioni in massa di pacchetti per l'aggiornamento del sistema sui sistemi Debian testing o unstable.     + Questa situazione ha spaventato molti amministratori di sistema. Niente panico. + Ciò sembra essere dovuto soprattutto ad una non corrispondenza tra le versioni di pacchetti da cui dipende un metapacchetto o che sono raccomandate da un metapacchetto, come gnome-core. + Ciò può essere risolto selezionando «Annulla azioni in attesa» nel menu dei comandi di aptitude, uscendo da aptitude e usando «apt full-upgrade».     I comandi apt-get e apt-cache sono gli strumenti di gestione dei pacchetti basati su APT più a livello base. * apt-get e apt-cache offrono solo l'interfaccia utente a riga di comando. * apt-get è più adatto per gli aggiornamenti principali del sistema tra rilasci diversi, ecc. * apt-get offre un sistema robusto di risoluzione delle dipendenze dei pacchetti.     * apt-get è meno avido di risorse di sistema. Consuma meno memoria ed è più veloce durante l'esecuzione. * apt-cache offre una ricerca standard, basata su espressioni regolari, nei nomi e nelle descrizioni dei pacchetti. * apt-get e apt-cache possono gestire più versioni dei pacchetti usando /etc/apt/preferences, ma è piuttosto elaborato farlo. Il comando apt è un'interfaccia a riga di comando di alto livello per la gestione dei pacchetti. Fondamentalmente è un wrapper di     apt-get, apt-cache e comandi simili, originariamente pensata come interfaccia per l'utente finale e abilita in modo predefinito alcune opzioni più adatte per l'uso interattivo. * apt fornisce una comoda barra di avanzamento quando si installano pacchetti usando apt install.     * apt elimina in modo predefinito i pacchetti .deb nella cache dopo l'installazione con successo dei pacchetti scaricati. Suggerimento     È raccomandato agli utenti di usare il nuovo comando apt(8) per l'uso interactive e di usare i comandi apt-get(8) e apt-cache(8) negli script di shell.     Il comando aptitude è lo strumento di gestione dei pacchetti basato su APT più versatile. * aptitude offre un'interfaccia utente testuale interattiva a schermo intero. * aptitude offre anche un'interfaccia utente a riga di comando. * aptitude è più adatto per la gestione interattiva quotidiana dei pacchetti, come l'ispezione dei pacchetti installati e la ricerca dei pacchetti disponibili.     * aptitude è più avido di risorse di sistema. Consuma più memoria ed è più lento durante l'esecuzione. * apt-cache offre una ricerca migliorata, basata su espressioni regolari, su tutti i metadati dei pacchetti. * aptitude può gestire più versioni dei pacchetti senza usare / etc/apt/preferences e farlo è piuttosto intuitivo. 2.2.2. Operazioni base per la gestione dei pacchetti dalla riga di comando     Ecco alcune operazioni base di gestione dei pacchetti dalla riga di comando usando apt(8), aptitude(8) e apt-get(8) /apt-cache(8). Tabella 2.6. Operazioni base di gestione dei pacchetti dalla riga di comando usando aptitude(8) e apt-get(8) /apt-cache(8) +---------------------------------------------------------------+ | |sintassi per|sintassi per| | | sintassi per apt | aptitude | apt-get/ | descrizione | | | | apt-cache | | |------------------+------------+------------+------------------| | | | |aggiorna i | |apt update |aptitude |apt-get |metadati | | |update |update |dell'archivio dei | | | | |pacchetti | |------------------+------------+------------+------------------| | | | |installa la | | |aptitude |apt-get |versione candidata| |apt install pippo |install |install |del pacchetto | | |pippo |pippo |"pippo" con le sue| | | | |dipendenze | |------------------+------------+------------+------------------| | | | |installa le | | | | |versioni candidate| |apt upgrade |aptitude |apt-get |dei pacchetti | | |safe-upgrade|upgrade |installati senza | | | | |rimuovere altri | | | | |pacchetti | |------------------+------------+------------+------------------| | | | |installa le | | | | |versioni candidate| | |aptitude |apt-get |dei pacchetti | |apt full-upgrade |full-upgrade|dist-upgrade|installati e | | | | |rimuove, se | | | | |necessario, altri | | | | |pacchetti | |------------------+------------+------------+------------------| | | | |rimuove il | | |aptitude |apt-get |pacchetto "pippo" | |apt remove pippo |remove pippo|remove pippo|lasciando i suoi | | | | |file di | | | | |configurazione | |------------------+------------+------------+------------------| | | | |rimuove i | | | | |pacchetti | |apt autoremove |N/D |apt-get |installati | | | |autoremove |automaticamente | | | | |che non sono più | | | | |necessari | |------------------+------------+------------+------------------| | | | |elimina |     | |aptitude |apt-get |completamente il | |apt purge pippo |purge pippo |purge pippo |pacchetto "pippo" | | | | |con i suoi file di| | | | |configurazione | |------------------+------------+------------+------------------| | | | |pulisce | | | | |completamente il | |apt clean |aptitude |apt-get |repository locale | | |clean |clean |dei file dei | | | | |pacchetti | | | | |scaricati | |------------------+------------+------------+------------------| | | | |pulisce il | | | | |repository locale | |apt autoclean |aptitude |apt-get |dei file dei | | |autoclean |autoclean |pacchetti | | | | |scaricati che sono| | | | |obsoleti | |------------------+------------+------------+------------------| | | | |mostra | |apt show pippo |aptitude |apt-cache |informazioni | | |show pippo |show pippo |dettagliate sul | | | | |pacchetto "pippo" | |------------------+------------+------------+------------------| | | | |cerca i pacchetti | |apt search regex |aptitude |apt-cache |che corrispondono | | |search regex|search regex|all'espressione | | | | |regolare regex | |------------------+------------+------------+------------------| | | | |spiega le ragioni | | | | |per cui i | |N/D |aptitude why|N/D |pacchetti che | | |regex | |corrispondono a | | | | |regex dovrebbero | | | | |essere installati | |------------------+------------+------------+------------------| | | | |spiega le ragioni | | | | |per cui i | | |aptitude | |pacchetti che | |N/D |why-not |N/D |corrispondono a | | |regex | |regex non | | | | |dovrebbero essere | | | | |installati | |------------------+------------+------------+------------------| |apt list |aptitude |apt-mark |elenca i pacchetti| |--manual-installed|search '~i! |showmanual |installati | | |~M' | |manualmente | +---------------------------------------------------------------+     apt / apt-get e aptitude possono essere mescolati senza grandi problemi. «aptitude why regex» può mostrare ancor più informazioni se usato     come «aptitude -v why regex». Informazioni simili possono essere ottenute con «apt rdepends package» o «apt-cache rdepends package ». Quando il comando aptitude è avviato in modalità a riga di     comando e si trova davanti a problemi come conflitti tra pacchetti, si può passare alla modalità interattiva a tutto schermo premendo successivamente il tasto "e" al prompt. Nota Sebbene il comando aptitude sia dotato di moltissime funzionalità     come il suo risolutore avanzato di conflitti tra pacchetti, questa complessità ha causato (o può ancora causare) alcune regressioni quali i Bug nr. 411123, Bug nr. 514930 e Bug nr. 570377. In caso di dubbio, preferire i comandi apt, apt-get e apt-cache al comando aptitude.     Si possono usare opzioni per il comando immediatamente dopo "aptitude". Tabella 2.7. Opzioni degne di nota per il comando aptitude(8) +---------------------------------------------------------------+ |opzione per il| descrizione | | comando | | |--------------+------------------------------------------------|     |-s |simula il risultato del comando | |--------------+------------------------------------------------| |-d |scarica solamente ma non installa/aggiorna | |--------------+------------------------------------------------| |-D |mostra delle brevi spiegazioni prima di | | |installazioni e rimozioni automatiche | +---------------------------------------------------------------+     Per maggiori informazioni vedere aptitude(8) e il "manuale utente di aptitude" in "/usr/share/doc/aptitude/README". 2.2.3. Uso interattivo di aptitude Per la gestione interattiva dei pacchetti, si avvia aptitude in     modalità interattiva dal prompt di shell della console nel modo seguente.     $ sudo aptitude -u Password: In questo modo si aggiorna la copia locale delle informazioni     sull'archivio e viene mostrato l'elenco dei pacchetti in una schermata a pieno schermo. Aptitude posiziona la sua configurazione in "~/.aptitude/config". Suggerimento     Se si desidera usare la configurazione di root, invece di quella dell'utente, usare "sudo -H aptitude …" invece di "sudo aptitude …", come nell'esempio precedente. Suggerimento     Aptitude imposta automaticamente le azioni pendenti quando viene avviato in modalità interattiva. Se ciò non piace, si può reimpostarlo usando il menu: "Azioni" → "Annulla azioni in attesa". 2.2.4. Associazioni dei tasti per aptitude Quelle che seguono sono le associazioni di tasti degne di nota     usate, nella modalità a schermo intero, per sfogliare lo stato dei pacchetti e per impostare "azioni pianificate" su di essi. Tabella 2.8. Elenco delle associazioni di tasti per aptitude +---------------------------------------------------------------+ | tasto | azione associata | |----------------+----------------------------------------------| |F10 o Ctrl-t |menu | |----------------+----------------------------------------------| |? |mostra l'aiuto per i tasti (elenco più | | |completo) | |----------------+----------------------------------------------| |F10 → Aiuto → |mostra il Manuale utente | |Manuale utente | | |----------------+----------------------------------------------| |u |aggiorna le informazioni sull'archivio dei | | |pacchetti | |----------------+----------------------------------------------| |+ |segna il pacchetto per l'aggiornamento o l' | | |installazione | |----------------+----------------------------------------------| |- |segna il pacchetto per la rimozione (mantiene | | |i file di configurazione) | |----------------+----------------------------------------------| |_ |segna il pacchetto per l'eliminazione completa| | |(rimuove i file di configurazione) | |----------------+----------------------------------------------|     |= |blocca il pacchetto | |----------------+----------------------------------------------| |U |segna tutti i pacchetti aggiornabili (funziona| | |come full-upgrade) | |----------------+----------------------------------------------| |g |inizia a scaricare e installare i pacchetti | | |selezionati | |----------------+----------------------------------------------| |q |esce dalla schermata attuale e salva i | | |cambiamenti | |----------------+----------------------------------------------| |x |esce dalla schermata attuale e scarta i | | |cambiamenti | |----------------+----------------------------------------------| |Invio |visualizza le informazioni su un pacchetto | |----------------+----------------------------------------------| |C |visualizza il registro dei cambiamenti di un | | |pacchetto | |----------------+----------------------------------------------| |l |cambia la limitazione dei pacchetti | | |visualizzati | |----------------+----------------------------------------------| |/ |cerca la prima corrispondenza | |----------------+----------------------------------------------| |\ |ripete l'ultima ricerca | +---------------------------------------------------------------+ Le espressioni regolari usate per specificare il nome di pacchetto nella riga di comando e nel prompt del menu dopo aver     premuto "l" o "//" sono descritte in seguito. Le espressioni regolari di aptitude possono esplicitamente trovare corrispondenze con nomi di pacchetto usando una stringa che inizia con "~n seguita dal nome del pacchetto. Suggerimento È necessario premere "U" per aggiornare tutti i pacchetti     installati alla versione candidata nell'interfaccia interattiva. Altrimenti vengono aggiornati alla versione candidata solo i pacchetti selezionati e quelli da una cui particolare versione dipendono altri. 2.2.5. Viste dei pacchetti in aptitude Nella modalità interattiva a tutto schermo di aptitude(8), i     pacchetti nell'elenco vengono mostrati come nell'esempio seguente.     idA libsmbclient -2220kB 3.0.25a-1 3.0.25a-2     Il significato degli elementi di questa riga, partendo da sinistra, è il seguente. * Il flag di "stato attuale" (la prima lettera) * Il flag di "azione pianificata" (la seconda lettera) * Il flag "automatico" (la terza lettera)     * Il nome del pacchetto * Il cambiamento in termini di uso dello spazio su disco collegato dall'"azione pianificata" * La versione attuale del pacchetto * La versione candidata del pacchetto Suggerimento     L'elenco completo dei flag è fornito alla fine della schermata mostrata di Aiuto mostrata se si preme "?". La versione candidata è scelta in base alle preferenze locali     attuali (vedere apt_preferences(5) e Sezione 2.7.7, «Modificare la versione candidata con l'uso dei pin di APT.»).     Diversi tipi di viste per i pacchetti sono disponibili nel menu "Viste". Tabella 2.9. Elenco delle viste di aptitude +---------------------------------------------------------------+ | vista | descrizione della vista | |--------------+------------------------------------------------| |Vista dei |vedere Tabella 2.10, «Organizzazione delle viste| |pacchetti |standard dei pacchetti» (vista standard) | |--------------+------------------------------------------------| |Controlla |elenca i pacchetti che sono raccomandati da | |Raccomandati |alcuni dei pacchetti installati, ma non sono | | |ancora installati |     |--------------+------------------------------------------------| |Elenco unico |elenca i pacchetti senza organizzarli in gruppi | |dei pacchetti |(per l'uso con espressioni regolari) | |--------------+------------------------------------------------| |Consultazione |elenca i pacchetti organizzati in base alle loro| |per «Debtags» |voci Debtags | |--------------+------------------------------------------------| |Vista dei |elenca i pacchetti raggruppati per pacchetti | |pacchetti |sorgente | |sorgenti | | +---------------------------------------------------------------+ Nota     È estremamente benvenuto ogni aiuto per migliorare l'assegnazione di etichette Debtags ai pacchetti!     La "Vista dei pacchetti" standard organizza i pacchetti un po' nello stile di dselect con alcune funzionalità extra. Tabella 2.10. Organizzazione delle viste standard dei pacchetti +---------------------------------------------------------------+ | categoria | descrizione della vista | |-------------------+-------------------------------------------| |Pacchetti |elenca i pacchetti organizzati in sezione →| |aggiornabili |area → pacchetto | |-------------------+-------------------------------------------| |Pacchetti nuovi |" " | |-------------------+-------------------------------------------| |Pacchetti |" " | |installati | |     |-------------------+-------------------------------------------| |Pacchetti non |" " | |installati | | |-------------------+-------------------------------------------| |Pacchetti obsoleti |" " | |e creati localmente| | |-------------------+-------------------------------------------| |Pacchetti virtuali |elenca i pacchetti con la stessa funzione | |-------------------+-------------------------------------------| | |elenca i pacchetti con funzioni diverse | |Task |solitamente necessarie per una stessa | | |attività | +---------------------------------------------------------------+ Suggerimento     La vista dei Task può essere usata per scegliere a uno a uno i pacchetti per le proprie attività. 2.2.6. Opzioni per i metodi di ricerca in aptitude     Aptitude offre diverse opzioni per cercare pacchetti usando il suo schema di espressioni regolari. * Nella riga di comando della shell: + "aptitude search 'regex_aptitude'" per elencare lo stato di installazione, il nome del pacchetto ed una descrizione breve dei pacchetti che corrispondono. + "aptitude show 'nome_pacchetto'" per elencare una descrizione dettagliata del pacchetto * Nella modalità interattiva a tutto schermo:     + "l" per limitare la vista dei pacchetti ai pacchetti che corrispondono + "/" per cercare un pacchetto che corrisponda + "\" per cercare all'indietro un pacchetto che corrisponda + "n" per trovare il successivo + "N" per trovare il successivo (all'indietro) Suggerimento     La stringa package_name viene usata per trovare una corrispondenza esatta con il nome di pacchetto a meno che non venga esplicitamente fatta iniziare con "~" per indicare una espressione regolare. 2.2.7. La struttura delle espressioni regolari di aptitude La struttura delle espressioni regolari di aptitude è quella di     ERE (vedere Sezione 1.6.2, «Espressioni regolari») estese in stile mutt ed il significato delle speciali regole estese di corrispondenza, specifiche di aptitude, è il seguente. Tabella 2.11. Elenco delle regole per espressioni regolari di aptitude +-----------------------------------------------------------------------+ | descrizione della | | | regola estesa di | struttura della espressione regolare | | corrispondenza | | |--------------------+--------------------------------------------------| |corrispondenza con |~nregex_nome | |il nome di pacchetto| | |--------------------+--------------------------------------------------| |corrispondenza con |~dregex_descrizione | |la descrizione | | |--------------------+--------------------------------------------------| |corrispondenza con |~tregex_task | |il nome del task | | |--------------------+--------------------------------------------------| |corrispondenza con |~Gregex_debtag | |il debtag | | |--------------------+--------------------------------------------------| |corrispondenza con |~mregex_mantainer | |il manutentore | | |--------------------+--------------------------------------------------| |corrispondenza con | | |la sezione del |~sregex_sezione | |pacchetto | | |--------------------+--------------------------------------------------| |corrispondenza con | | |la versione del |~Vregex_versione | |pacchetto | | |--------------------+--------------------------------------------------| |corrispondenza con |~A{bookworm,trixie,sid} | |l'archivio | | |--------------------+--------------------------------------------------| |corrispondenza con |~O{debian,…} | |l'origine | | |--------------------+--------------------------------------------------| |corrispondenza con |~p{extra,important,optional,required,standard} | |la priorità | | |--------------------+--------------------------------------------------| |corrispondenza con |~E | |pacchetti essenziali| | |--------------------+--------------------------------------------------| |corrispondenza con |~v | |pacchetti virtuali | | |--------------------+--------------------------------------------------| |corrispondenza con |~N | |pacchetti nuovi | | |--------------------+--------------------------------------------------| |corrispondenza con |~a | |azioni pendenti |{install,upgrade,downgrade,remove,purge,hold,keep}| |--------------------+--------------------------------------------------| |corrispondenza con |~i | |pacchetti installati| | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti installati| | |e con l'indicatore A|~M | |(pacchetti | | |installati | | |automaticamente) | | |--------------------+--------------------------------------------------| |corrispondenza con i| | |pacchetti installati| | |e senza l'indicatore|~i!~M | |A (pacchetti | | |selezionati | | |dall'amministratore)| | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti installati|~U | |che sono | | |aggiornabili | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti rimossi ma|~c | |non eliminati | |     |completamente | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti rimossi, | | |eliminati o che |~g | |possono essere | | |rimossi | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti che |~b | |dichiarano problemi | | |di dipendenze | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti con | | |problemi di |~Btipo | |dipendenze di tipo | | |tipo | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti modello |~D[tipo:]modello | |con dipendenze di | | |tipo tipo | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti modello | | |con dipendenze non |~DB[tipo:]modello | |soddisfatte di tipo | | |tipo | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti verso i | | |quali il pacchetto | | |che corrisponde a |~R[tipo:]modello | |modello dichiara una| | |dipendenza di tipo | | |tipo | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti verso i | | |quali il pacchetto | | |termine dichiara una|~RB[tipo:]modello | |dipendenza non | | |soddisfatta di tipo | | |tipo | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti da cui | | |dipende un qualche |~R~i | |altro pacchetto | | |installato | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti da cui non|!~R~i | |dipende alcun | | |pacchetto installato| | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetti da cui | | |dipende o che |~R~i|~Rrecommends:~i | |vengono raccomandati| | |da qualche altro | | |pacchetto | | |--------------------+--------------------------------------------------| |corrispondenza con | | |pacchetto modello |~S filtro modello | |con filtro sulle | | |versioni | | |--------------------+--------------------------------------------------| |corrispondenza con | | |tutti i pacchetti |~T | |(vero) | | |--------------------+--------------------------------------------------| |corrispondenza con | | |nessun pacchetto |~F | |(falso) | | +-----------------------------------------------------------------------+ * Il formato dell'espressione regolare è la stessa di quello ERE usato nei tipici strumenti per il testo in stile Unix "^ ", ".*", "$", ecc. come in egrep(1), awk(1) e perl(1).     * Il tipo di relazione è uno tra depends, predepends, recommends, suggests, conflicts, replaces, provides, e definisce la relazione tra i pacchetti. * Il tipo di dipendenza predefinito è "depends". Suggerimento     Quando modello_regex è una stringa vuota, mettere "~T" immediatamente dopo il comando.     Ecco alcune scorciatoie. * "~Ptermine" == "~Dprovides:termine"     * "~Ctermine" == "~Dconflicts:termine" * "…~W termine" == "(…|termine)" Gli utenti che hanno familiarità con mutt imparano presto, dato     che la sintassi per le espressioni si è ispirata a mutt. Vedere "SEARCHING, LIMITING, AND EXPRESSIONS" nel "Manuale utente", "/ usr/share/doc/aptitude/README". Nota Con la versione lenny di aptitude(8), può essere usata la nuova     sintassi in forma lunga come "?broken" invece del vecchio equivalente in forma breve " "~b". Il carattere di spazio " " è ora considerato uno dei caratteri che terminano l'espressione regolare, oltre al carattere tilde "~". Vedere il "Manuale utente" per la sintassi della nuova forma lunga. 2.2.8. Risoluzione delle dipendenze di aptitude Se la voce di menuF10 → Opzioni → Preferenze → Gestione delle dipendenze" è impostata in modo appropriato, selezionando un pacchetto in aptitude non si richiamano solamente i pacchetti     definiti nel suo elenco "Depends:", ma anche quelli nell'elenco "Recommends:". Questi pacchetti installati automaticamente vengo rimossi automaticamente se non sono più necessari secondo aptitude. L'opzione che controlla il comportamento di "installazione     automatica" del comando aptitude può anche essere manipolata usando il comando apt-mark(8) dal pacchetto apt. 2.2.9. Registri delle attività sui pacchetti     Si può controllare lo storico delle attività sui pacchetti nei file di registro. Tabella 2.12. File di registro per le attività sui pacchetti +---------------------------------------------------------------+ | file | contenuto | |--------------+------------------------------------------------| |/var/log/ |Registro delle attività a livello dpkg per tutte| |dpkg.log |le attività sui pacchetti |     |--------------+------------------------------------------------| |/var/log/apt/ |Registro delle attività APT generiche | |term.log | | |--------------+------------------------------------------------| |/var/log/ |Registro delle attività di comandi aptitude | |aptitude | | +---------------------------------------------------------------+ In realtà non è facile ottenere delle informazioni immediatamente     comprensibili da questi file di registro. Vedere Sezione 9.3.9, «Registrare i cambiamenti a file di configurazione» per un metodo più facile. 2.3. Esempi di operazioni con aptitude     Ecco alcuni esempi di operazioni con aptitude(8). 2.3.1. Cercare pacchetti interessanti Si possono cercare i pacchetti che soddisfano i propri bisogni     con aptitude in base alla descrizione del pacchetto o dall'elenco in "Task". 2.3.2. Elencare pacchetti in base alla corrispondenza del nome con espressioni regolari     Il seguente comando elenca i pacchetti i cui nomi corrispondono alle espressioni regolari specificate. $ aptitude search '~n(pam|nss).*ldap'     p libnss-ldap - NSS module for using LDAP as a naming service p libpam-ldap - Pluggable Authentication Module allowing LDAP interfaces     È piuttosto utile se si desidera trovare il nome esatto di un pacchetto. 2.3.3. Sfogliare le corrispondenze ad una espressione regolare L'espressione regolare "~dipv6" nel prompt di "l" nella vista "Nuovo elenco unico dei pacchetti", limita la visualizzazione dei     pacchetti a quelli la cui descrizione corrisponde all'espressione "ipv6" e permette di sfogliare interattivamente le loro informazioni. 2.3.4. Eliminare completamente i pacchetti rimosssi     Si possono eliminare tutti i file di configurazione rimasti di pacchetti rimossi.     Controllare il risultato del comando seguente.     # aptitude search '~c'     Se si pensa che sia giusto rimuover i pacchetti elencati, eseguire il comando seguente.     # aptitude purge '~c'     Si può fare la stessa cosa in modalità interattiva per avere un controllo più dettagliato. Fornire l'espressione regolare "~c" al prompt di "l" nella vista "Nuova vista dei pacchetti". In questo modo si limita la     visualizzazione a quei pacchetti che corrispondono all'espressione regolare, cioè "rimossi ma non eliminati completamente". Tutte le corrispondenze trovate possono essere mostrate premendo "[" nelle intestazioni di primo livello. Premere poi "_" nell'intestazione di primo livello, come "Pacchetti non installati". In questo modo vengono selezionati     per l'eliminazione completa solo quei pacchetti contenuti sotto l'intestazione che hanno fatto corrispondenza con l'espressione regolare. Si possono escludere alcuni pacchetti in modo interattivo dall'eliminazione premendo "=" per ciascuno di essi.     Questa tecnica è piuttosto comoda e funziona per molti altri tasti di comando. 2.3.5. Mettere ordine nello stato di installazione automatico/non automatico Ecco come faccio per mettere ordine nello stato di installazione     automatico/non automatico per i pacchetti (dopo aver usato un installatore che non sia aptitude, ecc.). 1. Avviare da root aptitude in modalità interattiva. 2. Digitare "u", "U", "f" e "g" per aggiornare l'elenco dei pacchetti e i pacchetti stessi. 3. Digitare "l" per impostare la limitazione della visualizzazione con "~i(~R~i|~Rrecommends:~i)" e digitare "M" su "Pacchetti installati" per marcarli come installati automaticamente. 4. Digitare "l" per impostare la limitazione della visualizzazione dei pacchetti con "~prequired|~pimportant| ~pstandard|~E" e digitare "m" su "Pacchetti installati" per marcarli come installati manualmente. 5. Digitare "l" per impostare la limitazione della visualizzazione dei pacchetti con "~i!~M" e rimuovere i pacchetti inutilizzati digitando "-" su ciascuno di essi dopo averli visualizzati digitando "[" su "Pacchetti installati".     6. Digitare "l" per impostare la limitazione della visualizzazione dei pacchetti con "~i"; poi digitare "m" su "Task" per marcare quei pacchetti come installati manualmente. 7. Uscire da aptitude. 8. Avviare "apt-get -s autoremove|less" da root per controllare quelli che non sono usati. 9. Riavviare aptitude in modalità interattiva e segnare i pacchetti necessari con "m". 10. Riavviare "apt-get -s autoremove|less" da root per controllare che in REMOVED siano contenuti soltanto i pacchetti attesi. 11. Avviare "apt-get autoremove|less" da root per rimuovere automaticamente i pacchetti non utilizzati.     L'azione "m" sopra "Task" è opzionale e server per prevenire situazioni di rimozioni di massa di pacchetti in futuro. 2.3.6. Aggiornamento di tutto il sistema Nota Quando si passa ad un nuovo rilascio, ecc. si dovrebbe considerare una installazione pulita di un nuovo sistema anche se è possibile aggiornare Debian nel modo descritto in seguito. Ciò     dà la possibilità di rimuovere la spazzatura raccolta nel tempo e fornisce la migliore combinazione dei pacchetti più nuovi. Naturalmente si dovrebbe fare un backup completo del sistema in un posto sicuro (vedere Sezione 10.2, «Backup e ripristino») prima di farlo. Raccomando di creare una configurazione con due sistemi avviabili usando due diverse partizioni per avere una transizione il più lineare possibile. Si può fare l'aggiornamento completo del sistema ad un nuovo     rilascio cambiando il contenuto dell'elenco delle fonti facendolo puntare ad un nuovo rilascio ed eseguendo il comando «apt update; apt dist-upgrade». Per aggiornare da stable a testing o unstable, durante il ciclo     di rilascio bookworm-as-stable, sostituire "bookworm" nell'elenco delle fonti di esempio in Sezione 2.1.5, «Nozioni di base sugli archivi Debian» con "trixie" o "sid". In realtà si possono dover affrontare alcune complicazioni a causa di problemi di transizione dei pacchetti, per lo più a causa di dipendenze. Più è grande la differenza     nell'aggiornamento, più è probabile dover affrontare problemi più grossi. Per la transizione dal vecchio rilascio stable al nuovo stable si possono leggere le nuove Note di rilascio e seguire esattamente la procedura che vi è descritta per minimizzare i problemi. Quando si decide di passare da stable a testing prima del suo rilascio formale non ci sono Note di rilascio che possano     aiutare. La differenza tra stable e testing potrebbe essere diventata piuttosto grande dopo il precendente rilascio stable e potrebbe rendere l'aggiornamento complicato. SI dovrebbero prendere misure precauzionali per l'aggiornamento     completo raccogliendo le informazioni più aggiornate da mailing list ed usando il buon senso. 1. Leggere le "Note di rilascio" precedenti. 2. Fare il backup dell'intero sistema (specialmente dei dati e della configurazione). 3. Tenere a portata di mano supporti avviabili in caso di problemi con il bootloader. 4. Informare con un buon anticipo gli utenti nel sistema. 5. Registrare l'attività di aggiornamento con script(1). 6. Applicare l'opzione "unmarkauto" ai pacchetti richiesti, ad esempio "aptitude unmarkauto vim, per prevenire la loro rimozione. 7. Minimizzare i pacchetti installati per ridurre le probabilità     di conflitti tra i pacchetti, ad esempio rimuovere i pacchetti dell'attività desktop. 8. Rimuovere il file "/etc/apt/preferences" (disabilitare apt-pinning). 9. Cercare di aggiornare per gradi: oldstable → stable → testing → unstable. 10. Aggiornare l'elenco delle fonti per farlo puntare solamente al nuovo archivio ed eseguire "aptitude update". 11. Installare, opzionalmente i nuovi pacchetti partendo dai pacchetti fondamentali, ad esempio "aptitude install perl". 12. Eseguire il comando "apt-get -s dist-upgrade" per avere un'idea dell'impatto dell'aggiornamento. 13. Eseguire da ultimo il comando "apt-get dist-upgrade". Attenzione     Non è saggio saltare un rilascio principale Debian quando si aggiorna da un rilascio stable ad un altro. Attenzione     Nelle "Note di rilascio" precedenti GCC, il kernel Linux, initrd-tools, Glibc, Perl, APT tool chain, ecc. hanno richiesto un po' di attenzione particolare per gli aggiornamenti dell'intero sistema.     Per gli aggiornamenti quotidiani in unstable, vedere Sezione 2.4.3, «Salvaguardarsi da problemi coi pacchetti». 2.4. Operazioni avanzate per la gestione dei pacchetti 2.4.1. Operazioni avanzate per la gestione dei pacchetti dalla riga di comando Ecco un elenco di altre operazioni di gestione dei pacchetti per     i quali aptitude è di livello troppo altro o manca delle funzionalità richieste. Tabella 2.13. Elenco delle operazioni avanzate per la gestione dei pacchetti +---------------------------------------------------------------------+ | comando | azione | |------------------------------------------------+--------------------| | |elenca lo stato di | |COLUMNS=120 dpkg -l modello_nome_pacchetto |un pacchetto | | |installato per una | | |segnalazione di bug | |------------------------------------------------+--------------------| | |elenca il contenuto | |dpkg -L nome_pacchetto |di un pacchetto | | |installato | |------------------------------------------------+--------------------| |dpkg -L nome_pacchetto | egrep '/usr/share/man/ |elenca le pagine man| |man.*/.+' |di un pacchetto | | |installato | |------------------------------------------------+--------------------| | |elenca i pacchetti | | |installati che uno | |dpkg -S modello_nome_file |un file con un nome | | |che corrisponde al | | |modello | |------------------------------------------------+--------------------| | |elenca i pacchetti | | |nell'archivio che | |apt-file search modello_nome_file |hanno un file con un| | |nome che corrisponde| | |al modello | |------------------------------------------------+--------------------| | |elenca il contenuto | | |dei pacchetti | |apt-file list modello_nome_pacchetto |nell'archivio che | | |corrispondono al | | |modello | |------------------------------------------------+--------------------| | |riconfigura il | |dpkg-reconfigure nome_pacchetto |pacchetto con | | |esattamente quel | | |nome | |------------------------------------------------+--------------------| | |riconfigura il | | |pacchetto con | |dpkg-reconfigure -plow nome_pacchetto |esattamente quel | | |nome ponendo le | | |domande più | | |dettagliate | |------------------------------------------------+--------------------| | |riconfigura i | |configure-debian |pacchetti da | | |un'interfaccia a | | |tutto schermo a menu| |------------------------------------------------+--------------------| | |controlla il sistema| | |alla ricerca di | |dpkg --audit |pacchetti | | |parzialmente | | |installati | |------------------------------------------------+--------------------| | |configura tutti i | |dpkg --configure -a |pacchetti | | |parzialmente | | |installati | |------------------------------------------------+--------------------| | |mostra la versione | | |disponibile, la | |apt-cache policy nome_pacchetto_binario |priorità e le | | |informazioni | | |nell'archivio di un | | |pacchetto binario | |------------------------------------------------+--------------------| | |mostra la versione | | |disponibile e le | |apt-cache madison nome pacchetto |informazioni | | |nell'archivio di un | | |pacchetto | |------------------------------------------------+--------------------| | |mostra informazioni |     |apt-cache showsrc nome_pacchetto_binario |sul pacchetto | | |sorgente di un | | |pacchetto binario | |------------------------------------------------+--------------------| | |installa i pacchetti| |apt-get build-dep nome_pacchetto |richiesti per | | |compilare un | | |pacchetto | |------------------------------------------------+--------------------| | |installa i pacchetti| |aptitude build-dep nome_pacchetto |richiesti per | | |compilare un | | |pacchetto | |------------------------------------------------+--------------------| | |scarica un sorgente | |apt-get source nome_pacchetto |(da un archivio | | |standard) | |------------------------------------------------+--------------------| | |scarica un pacchetto| |dget URL del file dsc |sorgente (da un | | |altro archivio) | |------------------------------------------------+--------------------| | |crea un albero dei | | |sorgenti a partire | |dpkg-source -x nome_pacchetto_versione- |da un insieme di | |versione_debian.dsc |pacchetti sorgenti | | |("*.orig.tar.gz" e | | |"*.debian.tar.gz"/ | | |"*.diff.gz") | |------------------------------------------------+--------------------| | |compila pacchetti da| |debuild binary |un albero dei | | |sorgenti locale | |------------------------------------------------+--------------------| | |compila un pacchetto| |make-kpkg immagine_kernel |kernel a partire da | | |un albero dei | | |sorgenti del kernel | |------------------------------------------------+--------------------| | |compila un pacchetto| | |kernel con initramfs| |make-kpkg --initrd immagine_kernel |abilitato, a partire| | |da un albero dei | | |sorgenti | |------------------------------------------------+--------------------| |dpkg -i nome_pacchetto_versione-versione_debian_|installa un | |arch.deb |pacchetto locale nel| | |sistema | |------------------------------------------------+--------------------| | |installa un | | |pacchetto locale nel| | |sistema, cercando al| |apt install /percorso/di/nomefile_pacchetto.deb |contempo di | | |risolvere | | |automaticamente le | | |dipendenze | |------------------------------------------------+--------------------| |debi nome_pacchetto_versione-versione_debian_ |installa pacchetti | |arch.dsc |locali nel sistema | |------------------------------------------------+--------------------| | |salva le | | |informazioni di | |dpkg --get-selections '*' >selection.txt |stato sui pacchetti | | |selezionati a | | |livello di dpkg | |------------------------------------------------+--------------------| | |imposta le | | |informazioni di | |dpkg --set-selections /etc/alternatives/vi $ sudo update-alternatives --display vi ... $ sudo update-alternatives --config vi     Selection Command ---------------------------------------------- 1 /usr/bin/vim *+ 2 /usr/bin/nvi Enter to keep the default[*], or type selection number: 1 Il sistema delle alternative Debian mantiene le proprie selezioni     in forma di collegamenti simbolici in "/etc/alternatives/". Il procedimento di selezione usa i file corrispondenti in "/var/lib/ dpkg/alternatives/". 2.5.11. Il comando dpkg-statoverride La sovrascrittura dello stato fornita dal comando dpkg-statoverride(8) è un modo per dire a dpkg(1) di usare un     proprietario o una modalità diversa per un file quando viene installato un pacchetto. Se viene specificato "--update" e il file esiste già, viene immediatamente impostato con il prorpietario e la modalità nuovi. Attenzione     La modifica diretta del proprietario o della modalità, usando chmod o chown, di un file che appartiene ad un pacchetto da parte dell'amministratore del sistema viene vanificata dal successivo aggiornamento del pacchetto. Nota     È stata usata la parola file, ma in realtà si può trattare di un qualsiasi oggetto nel file system gestito da dpkg, inclusi directory, device, ecc. 2.5.12. Il comando dpkg-divert Le deviazioni per i file fornite dal comando dpkg-divert(8) sono un modo per forzare dpkg(1) a non installare un file nella sua     posizione predefinita, ma in una posizione deviata. L'uso di dpkg-divert è pensato per gli script di manutenzione dei pacchetti. Il suo uso in maniera superficiale da parte dell'amministratore di sistema è deprecato. 2.6. Ripristino da un sistema con problemi Quando si usa il sistema testing o unstable, l'amministratore     deve saper ripristinare le cose da una situazione problematica di gestione dei pacchetti. Attenzione     Alcuni dei metodi descritti comportano azioni ad alto rischio. Ci si consideri avvertiti! 2.6.1. Installazione fallita a causa di dipendenze mancanti Se si forza l'installazione di un pacchetto con "sudo dpkg -i     ..." in un sistema che non ha tutti i pacchetti nelle dipendenze installati, allora l'installazione del pacchetto fallirà come parzialmente installato.     Si dovrebbero installare tutti i pacchetti di dipendenza usando il sistema APT o "sudo dpkg -i ...".     Poi, configurare tutti i pacchetti parzialmente installati con il comando seguente.     # dpkg --configure -a 2.6.2. Errori di cache dei dati dei pacchetti     Errori nella cache dei dati dei pacchetti causano errori interessanti come "GPG error: ... invalid: BADSIG ..." con APT. Si dovrebbero rimuovere tutti i dati in cache con "sudo rm -rf /     var/lib/apt/* " e riprovare. (Se viene usato apt-cacher-ng si dovrebbe anche eseguire "sudo rm -rf /var/cache/apt-cacher-ng/* ".) 2.6.3. Incompatibilità con vecchie configurazioni utente Se un programma con interfaccia grafica per il desktop presenta problemi di instabilità dopo un importante aggiornamento della versione originale, si dovrebbero sospettare interferenze con     vecchi file locali di configurazione creati da esso. Se è stabile per account utente creati da zero, questa ipotesi è confermata. (Questo è un bug nella creazione del pacchetto e viene solitamente evitato dal curatore del pacchetto.) Per ripristinare la stabilità, si dovrebbero spostare i corrispondenti file locali di configurazione e riavviare il     programma GUI. Potrebbe essere necessario leggere il contenuto dei vecchi file di configurazione per ripristinare successivamente le informazioni di configurazione. (Non cancellarli troppo di fretta.) 2.6.4. Pacchetti diversi con file sovrapposti I sistemi di gestione dei pacchetti a livello dell'archivio, come     aptitude(8) o apt-get(1) non provano nemmeno ad installare pacchetti con file sovrapposti, basandosi sulle dipendenze dei pacchetti (vedere Sezione 2.1.7, «Dipendenze dei pacchetti»). Errori dei manutentori dei pacchetti o l'uso di fonti degli archivi mescolate in modo incoerente (vedere Sezione 2.7.6, «Pacchetti da fonti miste di archivi senza l'uso dei pin di APT.» ) dall'amministratore di sistema possono creare una situazione     con dipendenze dei pacchetti non correttamente definite. Quando, in una situazione di questo tipo, si installa un pacchetto con file sovrapposti usando aptitude(8) o apt-get(1), dpkg(1) che spacchetta i pacchetti si assicura di restituire un errore al programma che lo ha invocato senza sovrascrivere file esistenti. Attenzione L'uso di pacchetti di terze parti introduce significativi rischi     per il sistema attraverso gli script dei manutentori che sono eseguiti con privilegi di root e che possono fare qualsiasi cosa nel sistema. Il comando dpkg(1) protegge solo contro la sovrascrittura in fase di spacchettamento. Si possono risolvere installazioni problematiche di questo tipo     rimuovendo prima il vecchio pacchetto che crea problemi: vecchio-pacchetto.     $ sudo dpkg -P old-package 2.6.5. Risolvere problemi negli script di pacchetto Quando un comando nello script di un pacchetto restituisce un errore per una qualche ragione e lo script finisce con un errore,     il sistema di gestione dei pacchetti cancella l'azione e finisce con pacchetti parzialmente installati. Quando un pacchetto contiene bug nei suoi script di rimozione, il pacchetto può diventare impossibile da rimuovere e fonte di problemi.     Per i problemi di script di pacchetto di "nome_pacchetto", si dovrebbe guardare negli script di pacchetto seguenti. * "/var/lib/dpkg/info/nome_pacchetto.preinst" * "/var/lib/dpkg/info/nome_pacchetto.postinst"     * "/var/lib/dpkg/info/nome_pacchetto.prerm" * "/var/lib/dpkg/info/nome_pacchetto.postrm"     Modificare dall'account root lo script di pacchetto che causa problemi usando le tecniche seguenti. * disabilitare la riga che causa problemi facendola precedere da "#"     * forzare la restituzione di esecuzione con successo aggiungendo in fondo alla riga che causa problemi "|| true"     Poi seguire Sezione 2.6, «Ripristino da un sistema con problemi». 2.6.6. Ripristinare con il comando dpkg Dato che dpkg è uno strumento per pacchetti a livello molto basso, può funzionare anche in situazioni molto brutte come un     sistema non avviabile senza una connessione di rete. Assumiamo, per esempio, che il pacchetto pippo sia difettoso e debba essere sostituito. Si possono trovare copie di versioni più vecchie del pacchetto pippo, libere dal bug, nella directory della cache dei pacchetti:     «/var/cache/apt/archives/». (Se non ci sono, se ne può scaricare una dall'archivio di https://snapshot.debian.org/ o copiarla dalla cache dei pacchetti di una macchina funzionante.)     Se si può avviare il sistema, lo si può installare con il comando seguente.     # dpkg -i /path/to/foo_old_version_arch.deb Suggerimento     Se il danno al sistema è piccolo, si può in alternativa retrocedere tutto il sistema ad una versione precedente come in Sezione 2.7.11, «Retrocessione di emergenza alla versione precedente», usando il sistema di più alto livello APT.     Se il sistema non è avviabile dal disco fisso, si dovrebbe cercare un altro modo per fare l'avvio. 1. Avviare il sistema usando il CD dell'installatore Debian in modalità ripristino.     2. Montare il sistema non avviabile sul disco fisso in "/ destinazione". 3. Installare una versione più vecchia del pacchetto pippo con il comando seguente.     # dpkg --root /target -i /path/to/foo_old_version_arch.deb     Questo esempio funziona persino se il comando dpkg sul disco fisso è danneggiato. Suggerimento     Per ripristinare il sistema danneggiato, può essere usato in modo simile qualsiasi sistema GNU/Linux avviato da un altro sistema sul disco fisso, CD live GNU/Linux, chiavetta USB avviabile o avvio di rete. Se il tentativo di installare un pacchetto in questo modo fallisce a causa di qualche violazione di dipendenze e si deve necessariamente farlo come ultima spiaggia, si possono     sovrascrivere le dipendenze usando "--ignore-depends", "--force-depends" e altre opzioni di dpkg. Se lo si fa, è necessario in seguito fare tutti gli sforzi possibili per ripristinare le dipendenze corrette. Per i dettagli vedere dpkg (8). Nota     Se il sistema è seriamente danneggiato, se ne dovrebbe fare un backup completo in un posto sicuro (vedere Sezione 10.2, «Backup e ripristino») e fare un'installazione pulita. Ciò comporta meno perdita di tempo e alla fine produce un risultato migliore. 2.6.7. Ripristinare i dati sui pacchetti selezionati Se "/var/lib/dpkg/status" diventa corrotto per una qualsiasi ragione, il sistema Debian perde i dati sulla selezione dei     pacchetti e ne ha grave danno. Cercare il vecchio file "/var/lib/ dpkg/status" in "/var/lib/dpkg/status-old" o "/var/backups/ dpkg.status.*". Mantenere "/var/backups/" in una partizione separata può essere     una buona idea dato che questa directory contiene molti dati importanti per il sistema. Per danni molto seri, raccomando di fare una re-installazione pulita dopo aver fatto il backup del sistema. Anche se tutto ciò     che era in "/var/" è andato perduto, è sempre possibile recuperare alcune informazioni dalle directory in "/usr/share/doc /" per guidare le nuove installazioni.     Reinstallare un sistema (desktop) minimale     # mkdir -p /path/to/old/system     Montare il vecchio sistema in "percorso/del/vecchio/sistema/". # cd /path/to/old/system/usr/share/doc # ls -1 >~/ls1.txt     # cd /usr/share/doc # ls -1 >>~/ls1.txt # cd # sort ls1.txt | uniq | less     Verranno mostrati i nomi dei pacchetti da installare. (Ci potrebbero essere alcuni nomi non di pacchetto, come "texmf".) 2.7. Suggerimenti per la gestione dei pacchetti Per semplicità, gli esempi di elenco delle fonti in questa     sezione sono presentati come "/etc/apt/sources.list" in stile a una riga dopo il rilascio bookworm. 2.7.1. Chi ha caricato il pacchetto? Anche se i nomi dei manutentori elencati in "/var/lib/dpkg/ available" e"/usr/share/doc/package_name/changelog" forniscono     alcune informazioni su "chi stia dietro la pacchettizzazione", l'identità di chi ha effettivamente caricato il pacchetto è un po' oscura. who-uploads(1) nel pacchetto devscripts identifica l'effettivo autore del caricamento dei pacchetti sorgenti Debian. 2.7.2. Limitare l'uso di banda di APT per gli scaricamenti Se si desidera limitare l'uso della banda da parte di APT per gli     scaricamenti, per esempio a 800Kib/sec (=100kiB/sec), si devono usare i parametri di configurazione di APT nel modo seguente.     APT::Acquire::http::Dl-Limit "800"; 2.7.3. Scaricare ed aggiornare automaticamente i pacchetti Il pacchetto apt viene fornito con il proprio script di cron, "/ etc/cron.daily/apt" per permettere di scaricare automaticamente i pacchetti. Questo script può essere migliorato, installando il     pacchetto unattended-upgrades, per effettuare l'aggiornamento automatico dei pacchetti. Può essere personalizzato dai parametri in "/etc/apt/apt.conf.d/02backup" e "/etc/apt/apt.conf.d/ 50unattended-upgrades" come descritto in "/usr/share/doc/ unattended-upgrades/README". Il pacchetto "unattended-upgrades è pensato principalmente per gli aggiornamenti di sicurezza del sistema stable. Se il rischio di danneggiare un sistema stable esistente con gli aggiornamenti     automatici è minore di quello che il sistema venga danneggiato da un intruso, usando una falla nella sicurezza chiusa dall'aggiornamento di sicurezza, si dovrebbe considerare l'uso di questi aggiornamenti automatici con parametri simili ai seguenti. APT::Periodic::Update-Package-Lists "1";     APT::Periodic::Download-Upgradeable-Packages "1"; APT::Periodic::Unattended-Upgrade "1"; Se si sta usando un sistema testing o unstable, non è bene usare gli aggiornamenti automatici perché certamente prima o poi     danneggeranno il sistema. Anche per testing o unstable, per risparmiare tempo nell'aggiornamento interattivo, si può volere scaricare i pacchetti in anticipo usando parametri di configurazione come i seguenti. APT::Periodic::Update-Package-Lists "1";     APT::Periodic::Download-Upgradeable-Packages "1"; APT::Periodic::Unattended-Upgrade "0"; 2.7.4. Updates e Backports Esistono archivi stable-updates ("bookworm-updates" durante il     ciclo di rilascio bookworm-as-stable) e backports.debian.org che forniscono pacchetti di aggiornamento per stable.     Per usare questi archivi, si devono elencare tutti quelli richiesti nel file "/etc/apt/sources.list" nel modo seguente. deb http://deb.debian.org/debian/ bookworm main non-free-firmware contrib non-free     deb http://security.debian.org/debian-security bookworm-security main non-free-firmware contrib non-free deb http://deb.debian.org/debian/ bookworm-updates main non-free-firmware contrib non-free deb http://deb.debian.org/debian/ bookworm-backports main non-free-firmware contrib non-free Non è necessario impostare esplicitamente un valore di priorità di pin nel file "/etc/apt/preferences". Quando nuovi pacchetti     diventano disponibili, la configurazione predefinita fornisce gli aggiornamenti più ragionevoli (vedere Sezione 2.5.3, «File "Release" a livello di archivio»). * Tutti i vecchi pacchetti installati vengono aggiornati con quelli più nuovi da bookworm-updates.     * Solo i vecchi pacchetti installati manualmente da bookworm-backports vengono aggiornati a quelli più nuovi da bookworm-backports. Ogni volta che si desidera installare manualmente un pacchetto     chiamato "nome-pacchetto" con le sue dipendenze dall'archivio bookworm-backports, usare questo comando che sposta il rilascio stabilito con l'opzione "-t".     $ sudo apt-get install -t bookworm-backports package-name Avvertimento     Non installare tropppi pacchetti da archivi backports.debian.org. Ciò può causare complicazioni nelle dipendenze dei pacchetti. Vedere Sezione 2.1.11, «Come affrontare requisiti in conflitto» per soluzioni alternative. 2.7.5. Archivi di pacchetti esterni Avvertimento Si dovrebbe tenere a mente che pacchetti esterni ottengono     privilegi di root nel sistema. Si dovrebbero usare solamente archivi fidati per i pacchetti esterni. Vedere Sezione 2.1.11, «Come affrontare requisiti in conflitto» per soluzioni alternative. Si può usare secure APT con un archivio di pacchetti esterni compatibile con Debian, aggiungendolo nell'elenco delle fonti e     mettendo il suo file della chiave dell'archivio nella directory " /etc/apt/trusted.gpg.d/". Vedere sources.list(5), apt-secure(8) e apt-key(8). 2.7.6. Pacchetti da fonti miste di archivi senza l'uso dei pin di APT . Attenzione     Installare pacchetti da fonti mescolate di archivi non è supportato dalla distribuzione Debian ufficiale, tranne che per particolari combinazioni supportate ufficialmente, come stable con security updates e stable-updates. Ecco un esempio di operazioni da fare per includere,     sporadicamente, versioni originali più recenti di specifici pacchetti presenti in unstable pur mantenendo testing. 1. Cambiare temporaneamente il file "/etc/apt/sources.list" ad una singola voce "unstable". 2. Eseguire "aptitude update".     3. Eseguire "aptitude install nome-pacchetto". 4. Ripristinare il file "/etc/apt/sources.list" originale per testing. 5. Eseguire "aptitude update". Con questo approccio manuale non si deve creare il file "/etc/apt     /preferences" né ci si deve preoccupare dei pin di apt. Ma è piuttosto laborioso. Attenzione Quando si usano fonti di archivi mescolate, si deve assicurare la compatibilità tra i pacchetti da soli, dato che Debian non la     garantisce. Se esistono incompatibilità tra i pacchetti, si può danneggiare il sistema. Si deve essere in grado di giudicare queste esigenze tecniche. L'uso di fonti mescolate di archivi non correlati è una modalità di funzionamento del tutto facoltativa e il suo uso non è per nulla raccomandato.     Le regole generali per installare pacchetti da archivi diversi sono le seguenti. * L'installazione di pacchetti non binari ("Architecture: all") è più sicura. + pacchetti di documentazione: nessun requisito particolare + pacchetti programma per interpreti: deve essere disponibile un interprete compatibile * L'installazione di pacchetti binari (non "Architecture: all") di solito comporta molte difficoltà e non è sicura.     + compatibilità di versione con librerie (inclusa "libc") + compatibilità di versione con programmi applicativi correlati + compatibilità con l'ABI del kernel + compatibilità con l'ABI C++ + … Nota     Per rendere l'installazione di un pacchetto più sicura, possono essere forniti alcuni pacchetti binari applicativi commerciali non liberi con librerie completamente statiche. Si dovrebbe anche per essi controllare in ogni caso la compatibilità con ABI, ecc. Nota Tranne nel caso di evitare per un breve periodo pacchetti non     funzionanti, l'installazione di pacchetti binari da archivi non Debian è generalmente una cattiva idea Si dovrebbero valutare tutte le soluzioni tecniche alternative più sicure che sono compatibili con il proprio sistema Debian attuale (vedere Sezione 2.1.11, «Come affrontare requisiti in conflitto»). 2.7.7. Modificare la versione candidata con l'uso dei pin di APT. Avvertimento     L'uso dei pin di apt da parte di un utente inesperto è una fonte sicura di grossi problemi. Si dovrebbe evitare l'uso di questa tecnica, tranne nei casi in cui sia strettamente necessario. Senza il file "/etc/apt/preferences", il sistema APT sceglie la versione più recente disponibile come versione candidata usando la stringa di versione. Questa è la situazione normale e l'uso     raccomandato del sistema APT. Tutte le combinazioni di archivi supportate ufficialmente non necessitano del file "/etc/apt/ preferences", dato che gli archivi che non dovrebbero essere usati come fonti automatica per gli aggiornamenti sono marcati come NotAutomatic e trattati in modo appropriato. Suggerimento     La regola di comparazione della stringa di versione può essere verificata con, ad esempio, "dpkg --compare-versions ver1.1 gt ver1.1~1; echo $?" (vedere dpkg(1)). Quando si installano regolarmente pacchetti da fonti di archivi mescolate (vedere Sezione 2.7.6, «Pacchetti da fonti miste di archivi senza l'uso dei pin di APT.»), si possono automatizzare     queste operazioni complicate creando il file "/etc/apt/ preferences" con le voci appropriate e modificando la regola di selezione dei pacchetti per le versioni candidate come descritto in apt_preferences(5). Questo è chiamato usare i pin di APT. Quando si usano i pin di apt si deve assicurare la compatibilità     dei pacchetti da soli dato che Debian non la garantisce. L'uso dei pin di apt è una modalità di funzionamento del tutto facoltativa e il suo uso non è per nulla consigliato. Per le regole di apt_preferences(5) sono usati i file Release a livello di archivio (vedere Sezione 2.5.3, «File "Release" a livello di archivio»). I pin di apt perciò funzionano solo con il     nome della "suite" per i normali archivi Debian e per gli archivi di sicurezza Debian. (Ciò è diverso per gli archivi Ubuntu.) Per esempio nel file "/etc/apt/preferences" si può usare "Pin: release a=unstable", ma non "Pin: release a=sid". Quando si usano archivi non Debian con i pin di apt si dovrebbe     controllare quale sia il loro scopo e la loro credibilità. Ubuntu e Debian, per esempio, non sono fatti per essere mescolati. Nota Anche se non si crea il file "/etc/apt/preferences" si possono     fare operazioni piuttosto complesse (vedere Sezione 2.6.6, «Ripristinare con il comando dpkg» e Sezione 2.7.6, «Pacchetti da fonti miste di archivi senza l'uso dei pin di APT.») senza l'uso dei pin di apt.     Quella che segue è una spiegazione semplificata delluso dei pin di APT. Il sistema APT sceglie, dalle fonti per i pacchetti disponibili definite nel file "/etc/apt/sources.list", il pacchetto di aggiornamento con la priorità di pin più elevata come versione     candidata del pacchetto. Se la priorità di pin del pacchetto è maggiore di 1000, la restrizione a versioni di aggiornamento non viene considerata per permettere la retrocessione ad una versione precedente (vedere Sezione 2.7.11, «Retrocessione di emergenza alla versione precedente»). Il valore della priorità di pin per ciascun pacchetto è definito     dalle voci "Pin-Priority" nel file "/etc/apt/preferences o viene usato il valore predefinito. Tabella 2.18. Elenco di valori di priorità di pin che esemplificano la tecnica d'uso dei pin di APT. +---------------------------------------------------------------+ |Priorità | Effetti del pin di apt sul pacchetto | | di pin | | |---------+-----------------------------------------------------| |1001 |installa il pacchetto anche se ciò costituisce il | | |ritorno ad una versione precedente | |---------+-----------------------------------------------------| |990 |usato come valore predefinito per l'archivio del | | |rilascio prescelto |     |---------+-----------------------------------------------------| |500 |usato come valore predefinito per l'archivio normale | |---------+-----------------------------------------------------| |100 |usato come valore predefinito per l'archivio | | |NonAutomatico e MaConAggiornamentiAutomatici | |---------+-----------------------------------------------------| |100 |usato per i pacchetti installati | |---------+-----------------------------------------------------| |1 |usato come valore predefinito per l'archivio | | |NonAutomatico | |---------+-----------------------------------------------------| |-1 |non installa mai il pacchetto nemmeno se raccomandato| +---------------------------------------------------------------+ L'archivio del rilascio obiettivo può essere impostato con     l'opzione per la riga di comando, ad esempio, "apt-get install -t testing qualche-pacchetto" Gli attributi di archivio NonAutomatico e MaConAggiornamentiAutomatici vengono impostati dal server dell'archivio che ha il file Release a livello di archivio     (vedere Sezione 2.5.3, «File "Release" a livello di archivio») che contiene sia "NotAutomatic: yes" sia "ButAutomaticUpgrades: yes". L'archivio NonAutomatico viene impostato dal server dell'archivio che ha il file Release a livello di archivio che contiene solamente "NotAutomatic: yes".     La situazione dei pin di APT di pacchetto da diverse fonti di archivi viene mostrata con "apt-cache policy pacchetto". * Una riga che inizia con "pacchetto pin:" elenca la versione del pacchetto di pin se è definita un'associazione specifica per pacchetto, ad esempio "Package pin: 0.190". * Non esiste alcuna riga con "Package pin:" se non è definita alcuna associazione solamente con pacchetto. * Il valore di priorità di pin associato solamente con pacchetto viene mostrato alla destra di tutte le sringhe di     versione, ad esempio "0.181 700". * Se non è definita un'associazione specifica con pacchetto viene mostrato "0" alla destra di tutte le stringhe di versione, come ad esempio in "0.181 0". * I valori di priorità di pin degli archivi (definiti come "Package: *" nel file "/etc/apt/preferences") sono elencati alla sinistra di tutti i percorsi di archivio, ad esempio "100 http://deb.debian.org/debian/bookworm-backports/main Packages". 2.7.8. Bloccare i pacchetti da installare perché "Raccomandati" Avvertimento     L'uso dei pin di apt da parte di un utente inesperto è una fonte sicura di grossi problemi. Si dovrebbe evitare l'uso di questa tecnica, tranne nei casi in cui sia strettamente necessario. Se non si desidera installare pacchetti particolari richiamati     automaticamente perché "Raccomandati", è necessario creare il file "/etc/apt/preferences" ed elencarvi esplicitamente all'inizio tutti quei pacchetti nel modo seguente. Package: package-1 Pin: version * Pin-Priority: -1     Package: package-2 Pin: version * Pin-Priority: -1 2.7.9. Usare e aggiornare testing con alcuni pacchetti da unstable Avvertimento     L'uso dei pin di apt da parte di un utente inesperto è una fonte sicura di grossi problemi. Si dovrebbe evitare l'uso di questa tecnica, tranne nei casi in cui sia strettamente necessario. Quello che segue è un esempio di uso dei pin di APT per includere pacchetti specifici con versioni originali più recenti presenti     in unstable aggiornandoli regolarmente pur mantenendo testing. Si devono elencare nel file "/etc/apt/sources.list" tutti gli archivi necessari nel modo seguente. deb http://deb.debian.org/debian/ testing main contrib non-free     deb http://deb.debian.org/debian/ unstable main contrib non-free deb http://security.debian.org/debian-security testing-security main contrib     Impostare il file "/etc/apt/preferences" come segue. Package: *     Pin: release a=unstable Pin-Priority: 100 Quando, con questa configurazione, si desidera installare un pacchetto chiamato "nome-pacchetto" con le sue dipendenze     dall'archivio unstable, usare il comando seguente che cambia il rilascio definito con l'opzione "-t" (la priorità di pin di unstable diventa 990).     $ sudo apt-get install -t unstable package-name Con quessta configurazione, la normale esecuzione di "apt-get upgrade" e "apt-get dist-upgrade" (o "aptitude safe-upgrade" e     "aptitude full-upgrade") aggiorna i pacchetti che erano stati installati dall'archivio testing usando l'attuale archivio testing e i pacchetti che erano stati installati dall'archivio unstable usando l'attuale archivio unstable. Attenzione     Fare attenzione a non rimuovere la voce "testing" dal file "/etc/ apt/sources.list". Senza la voce "testing" in tale file, il sistema APT aggiorna i pacchetti usando l'archivio unstable più recente. Suggerimento Io di solito modifico il file "/etc/apt/sources.list per commentare le voci relative all'archivio "unstable immediatamente     dopo l'azione descritta sopra. Questo evita il rallentamento del processo di aggiornamento dovuto a troppe voci nel file "/etc/apt /sources.list" anche se impedisce l'aggiornamento, usando l'attuale archivio unstable dei pacchetti che erano stati installati dall'archivio unstable. Suggerimento Se viene usato "Pin-Priority: 1" invece di "Pin-Priority: 100"     nel file "/etc/apt/preferences", i pacchetti già installati che hanno 100 come valore della priorità di pin, non vengono aggiornati dall'archivio unstable nemmeno se viene rimossa la voce "testing" dal file "/etc/apt/sources.list". Se si desidera tenere traccia automaticamente di particolari pacchetti in unstable senza l'iniziale installazione con "-t     unstable", si deve creare il file "/etc/apt/preferences" ed elencarvi esplicitamente tutti i pacchetti voluti nel modo seguente. Package: package-1 Pin: release a=unstable Pin-Priority: 700     Package: package-2 Pin: release a=unstable Pin-Priority: 700 Questo imposta il valore della priorità di pin per ciascun pacchetto specifico. Per esempio, per tenere traccia della     versione più recente in unstable di questo manuale "Debian Reference" in inglese, si dovrebbero avere, nel file "/etc/apt/ preferences" le voci seguenti. Package: debian-reference-en Pin: release a=unstable Pin-Priority: 700     Package: debian-reference-common Pin: release a=unstable Pin-Priority: 700 Suggerimento     Questo modo di usare i pin di apt è valido anche quando si segue l'archivio stable. Per l'esperienza dell'autore, installare i pacchetti di documentazione dall'archivio unstable è sempre stato sicuro, fino ad ora. 2.7.10. Usare e aggiornare unstable con alcuni pacchetti da experimental Avvertimento     L'uso dei pin di apt da parte di un utente inesperto è una fonte sicura di grossi problemi. Si dovrebbe evitare l'uso di questa tecnica, tranne nei casi in cui sia strettamente necessario. Quello che segue è un esempio di uso dei pin di APT per includere pacchetti specifici con versioni originali più recenti presenti     in experimental pur mantenendo unstable. Si devono elencare nel file "/etc/apt/sources.list" tutti gli archivi necessari nel modo seguente. deb http://deb.debian.org/debian/ unstable main contrib non-free     deb http://deb.debian.org/debian/ experimental main contrib non-free deb http://security.debian.org/ testing-security main contrib Il valore predefinito della priorità di pin per l'archivio experimental è sempre 1 (<<100) dato che è un archivio Non automatico (vedere Sezione 2.5.3, «File "Release" a livello di     archivio»). Per usare semplicemente l'archivio experimental non c'è alcun bisogno di impostare il valore di priorità di pin esplicitamente nel file "/etc/apt/preferences", a meno che non si desideri aggiornare automaticamente da esso in futuro particolari pacchetti. 2.7.11. Retrocessione di emergenza alla versione precedente Avvertimento     L'uso dei pin di apt da parte di un utente inesperto è una fonte sicura di grossi problemi. Si dovrebbe evitare l'uso di questa tecnica, tranne nei casi in cui sia strettamente necessario. Attenzione La retrocessione ad una versione precedente non è ufficialmente supportata da Debian. Dovrebbe essere fatta solamente come parte     di un processo di ripristino di emergenza. Nonostante questo è noto che funziona bene in caso di molti incidenti. Per i sistemi critici, si dovrebbe fare un backup di tutti i dati importanti sul sistema dopo l'operazione di ripristino e reinstallare un nuovo sistema da zero. Si potrebbe essere fortunati e riuscire a retrocedere da un archivio più recente ad uno più vecchio per ripristinare un aggiornamento di sistema andato male, manipolando le versioni     candidate (vedere Sezione 2.7.7, «Modificare la versione candidata con l'uso dei pin di APT.»). Questa è l'alternativa pigra al lavoro tedioso di dover usare molti comandi "dpkg -i pacchetto-danneggiato_vecchia-versione.deb" (vedereSezione 2.6.6, «Ripristinare con il comando dpkg»).     Cercare le righe nel file "/etc/apt/sources.list" che rimandano a unstable, come la seguente.     deb http://deb.debian.org/debian/ sid main contrib non-free     Sostituirle con la seguente per puntare a testing.     deb http://deb.debian.org/debian/ trixie main contrib non-free     Impostare il file "/etc/apt/preferences" come segue. Package: *     Pin: release a=testing Pin-Priority: 1010     Eseguire "apt-get update; apt-get dist-upgrade" per forzare la retrocessione dei pacchetti in tutto il sistema.     Rimuovere questo file speciale "/etc/apt/preferences" dopo la retrocessione di emergenza. Suggerimento È una buona idea rimuovere (non eliminare completamente!) il maggior numero di pacchetti per minimizzare i problemi di     dipendenza. Potrebbe essere necessario rimuovere o installare manualmente alcuni pacchetti per retrocedere il sistema. Il kernel Linux, il bootloader, udev, PAM, APT e i pacchetti relativi alla rete ed i loro file di configurazione richiedono particolare attenzione. 2.7.12. Il pacchetto equivs Se si ha intenzione di compilare un programma dai sorgenti per     rimpiazzare un pacchetto Debian, la cosa migliore è creare un vero pacchetto debianizzato locale (*.deb) e usare un archivio privato. Se si sceglie di compilare un programma dai sorgenti e di     installarlo invece in "/usr/local", si può usare equivs come ultima spiaggia per soddisfare le dipendenze mancanti del pacchetto. Package: equivs Priority: optional Section: admin Description: Circumventing Debian package dependencies This package provides a tool to create trivial Debian packages. Typically these packages contain only dependency information, but they can also include normal installed files like other packages do.     . One use for this is to create a metapackage: a package whose sole purpose is to declare dependencies and conflicts on other packages so that these will be automatically installed, upgraded, or removed. . Another use is to circumvent dependency checking: by letting dpkg think a particular package name and version is installed when it isn't, you can work around bugs in other packages' dependencies. (Please do still file such bugs, though.) 2.7.13. Fare il port di un pacchetto nel sistema stabile Attenzione     Non esistono garanzie che la procedura descritta qui funzioni senza dover fare altro lavoro manuale date le differenze dei sistemi. Per aggiornamenti parziali del sistema stable, è una buona idea     ricompilare un pacchetto, usando il pacchetto sorgente, all'interno del suo ambiente. Questo evita massicci aggiornamenti di pacchetti a causa delle dipendenze.     Aggiungere le voci seguenti al file "/etc/apt/sources.list" di un sistema stable.     deb-src http://deb.debian.org/debian unstable main contrib non-free     Installare i pacchetti richiesti per la compilazione e scaricare il pacchetto sorgente, come nell'esempio seguente. # apt-get update # apt-get dist-upgrade     # apt-get install fakeroot devscripts build-essential # apt-get build-dep foo $ apt-get source foo $ cd foo* Aggiornare alcuni pacchetti con catene di strumenti come dpkg e     debhelper dai pacchetti backport se sono necessari per fare il backport.     Eseguire quanto segue.     $ dch -i     Incrementare la versione del pacchetto, ad esempio aggiungendo "+bp1" in "debian/changelog"     Compilare i pacchetti ed installarli nel sistema nel modo seguente. $ debuild     $ cd .. # debi foo*.changes 2.7.14. Server proxy per APT Dato che fare il mirror di intere sottosezioni dell'archivio Debian spreca spazio su disco e banda, l'utilizzo di un server proxy locale per APT è una buona idea quando si amministrano molti sistemi in una LAN. APT può essere configurato per usare     server proxy web generici (http), quale squid (vedere Sezione 6.5, «Altri server di rete») come descritto in apt.confo (5) ed in "/usr/share/doc/apt/examples/configure-index.gz". La variabile d'ambiente "$http_proxy" può essere usata per scavalcare l'impostazione del server proxy nel file "/etc/apt/ apt.conf".     Ci sono strumenti proxy specifici per l'archivio Debian. Prima di usarli si dovrebbe contollare il BTS. Tabella 2.19. Elenco degli strumenti proxy specifici per l'archivio Debian +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------+------+----------+-------------------------------| | |V:0, | |server proxy con cache per i | |approx |I:0 |7124 |file di archivio Debian | | | | |(programma OCaml compilato) |     |-------------+------+----------+-------------------------------| | |V:0, | |proxy con cache per file di | |apt-cacher |I:0 |266 |pacchetto e sorgenti Debian | | | | |(programma Perl) | |-------------+------+----------+-------------------------------| | | | |proxy con cache per la | |apt-cacher-ng|V:4, |1816 |distribuzione di pacchetti | | |I:4 | |software (programma in C++ | | | | |compilato) | +---------------------------------------------------------------+ Attenzione Quando Debian riorganizza la struttura del suo archivio, questi     strumenti proxy specializzati tendono ad aver bisogno di ritocchi al codice da parte del manutentore del pacchetto e possono non essere funzionanti per un po' di tempo. D'altra parte i server proxy web generici (http) sono più robusti e gestiscono questi cambiamenti più facilmente. 2.7.15. Ulteriori letture sulla gestione dei pacchetti     Si possono ottenere molte altre informazioni sulla gestione dei pacchetti dalla documentazione seguente. * Documentazione principale sulla gestione dei pacchetti: + aptitude(8), dpkg(1), tasksel(8), apt(8), apt-get(8), apt-config(8), apt-secure(8), sources.list(5), apt.conf (5), and apt_preferences(5); + "/usr/share/doc/apt-doc/guide.html/index.html" e "/usr/ share/doc/apt-doc/offline.html/index.html" dal pacchetto apt-doc e + "/usr/share/doc/aptitude/html/en/index.html" dal pacchetto aptitude-doc-en.     * Documentazione ufficiale dettagliata sull'archivio Debian: + "Manuale Debian Policy, capitolo 2 - L'archivio Debian", + "Debian Developer's Reference, capitolo 4 - Risorse per gli sviluppatori Debian, 4.6 L'archivio Debian" e + "FAQ Debian GNU/Linux, capitolo 6 - Gli archivi FTP Debian". * Tutorial per gli utenti Debian sulla creazione di un pacchetto Debian: + «Guida per i manutentori Debian». Capitolo 3. Inizializzazione del sistema È bene che l'amministratore di sistema conosca almeno a grandi linee come viene avviato e configurato il sistema Debian. Anche     se i dettagli precisi sono nei file sorgenti dei pacchetti installati e nella loro documentazione, essi sono un po' troppo per la maggior parte degli utenti. Ecco una panoramica di base dei punti principali     dell'inizializzazione di un sistema Debian. Dato che un sistema Debian è in costante evoluzione, si dovrebbe far riferimento alla documentazione più recente. * Debian Linux Kernel Handbook è la fonte principale di informazioni sul kernel Debian.     * bootup(7) descrive il processo di avvio del sistema basato su systemd (Debian recenti). * boot(7) descrive il processo di avvio del sistema basato su UNIX System V Release 4 (Debian più vecchie). 3.1. Panoramica del processo di avvio Il sistema del computer passa attraverso varie fasi del processo     di avvio, dall'accensione a quando offre all'utente il sistema operativo (SO) pienamente funzionante.     Per semplicità la spiegazione è limitata alla piattaforma PC tipica con l'installazione standard. Il normale processo di avvio è come un razzo a quattro stadi.     Ogni stadio del razzo passa il controllo del sistema allo stadio successivo. * Sezione 3.1.1, «Stadio 1: l'UEFI» * Sezione 3.1.2, «Stadio 2: il bootloader»     * Sezione 3.1.3, «Stadio 3: il mini-sistema Debian» * Sezione 3.1.4, «Stadio 4: il normale sistema Debian» Naturalmente questo può essere configurato in modo diverso. Per esempio, se è stato compilato un kernel personalizzato, si     potrebbe saltare la fase con il mini-sistema Debian. Non dare per scontato che quanto detto valga per il proprio sistema fino a che non si abbia controllato direttamente. 3.1.1. Stadio 1: l'UEFI La Unified Extensible Firmware Interface (UEFI) definisce un gestore di avvio come parte della specifica UEFI. Quando un computer viene acceso, il gestore dell'avvio è il primo stadio del processo di avvio che controlla la configurazione di avvio e,     in base alle sue impostazioni, esegue poi il boot loader del sistema operativo specificato o il kernel del sistema operativo (solitamente il boot loader). La configurazione di avvio è definita dalle variabili memorizzate nella NVRAM, incluse variabili che indicano i percorsi del file system dei caricatori dei SO o dei kernel dei SO. Una partizione di sistema EFI (ESP, EFI System Partition) è una partizione di dispositivo per archiviazione di dati che è utilizzata nei computer che sono conformi alla specifica UEFI. Il     firmware UEFI accede ad essa quando un computer viene acceso, essa memorizza le applicazioni UEFI e i file che tali applicazioni devono eseguire, inclusi i boot loader dei sistemi operativi. (Nei sistemi PC vecchi può essere invece utilizzato il BIOS memorizzato nella MBR.) 3.1.2. Stadio 2: il bootloader Il bootloader è il secondo stadio del processo di avvio che è iniziato dall'UEFI. Carica l'immagine kernel del sistema e     l'immagine initrd in memoria e passa il controllo ad esse. L'immagine initrd è l'immagine del file system radice ed il suo supporto dipende dal bootloader usato. Il sistema Debian normalmente usa il kernel Linux xome kernel di     sistema predefinito. L'immagine initrd per l'attuale kernel Linux 5.x è tecnicamente l'immagine initramfs (Initial RAM filesystem, file system RAM iniziale).     Sono disponibili molti bootloader e opzioni di configurazione. Tabella 3.1. Elenco di bootloader +-------------------------------------------------------------------+ | pacchetto |popcon|dimensione| initrd |bootloader|descrizione | |--------------+------+----------+----------+----------+------------| | | | | | |Intelligente| | | | | | |abbastanza | | | | | | |da capire | | | | | | |partizioni | |grub-efi-amd64|I:339 |184 |Supportato|GRUB UEFI |su disco e | | | | | | |file system | | | | | | |come vfat, | | | | | | |ext4, ... | | | | | | |(UEFI) | |--------------+------+----------+----------+----------+------------| | | | | | |Intelligente| | | | | | |abbastanza | | | | | | |da capire | | |V:21, | | | |partizioni | |grub-pc |I:634 |557 |Supportato|GRUB 2 |su disco e | | | | | | |file system | | | | | | |come vfat, | | | | | | |ext4, ... | | | | | | |(BIOS) | |--------------+------+----------+----------+----------+------------| | | | | | |È l'immagine| | | | | | |di | | | | | | |ripristino | |grub-rescue-pc|V:0, |6625 |Supportato|GRUB 2 |avviabile di| | |I:0 | | | |GRUB 2 (CD e| | | | | | |floppy) | | | | | | |(versione PC|     | | | | | |/BIOS) | |--------------+------+----------+----------+----------+------------| | | | | | |Capisce il | | |V:3, | | | |filesystem | |syslinux |I:36 |344 |Supportato|Isolinux |ISO 9660. | | | | | | |Usato dal CD| | | | | | |di avvio. | |--------------+------+----------+----------+----------+------------| | | | | | |Capisce il | | | | | | |filesystem | | |V:3, | | | |MSDOS (FAT).| |syslinux |I:36 |344 |Supportato|Syslinux |Usato dai | | | | | | |dischetti | | | | | | |floppy di | | | | | | |avvio. | |--------------+------+----------+----------+----------+------------| | | | | | |Il nuovo | | | | | | |sistema | | |V:0, | | | |viene | |loadlin |I:0 |90 |Supportato|Loadlin |avviato dal | | | | | | |sistema | | | | | | |FreeDOS/ | | | | | | |MSDOS. | |--------------+------+----------+----------+----------+------------| | | | | | |Software | | | | | | |libero che | | | | | |MBR di |sostituisce | |mbr |V:0, |47 |Non |Neil |MBR MSDOS. | | |I:4 | |supportato|Turton |Capisce solo| | | | | | |le | | | | | | |partizioni | | | | | | |su disco. | +-------------------------------------------------------------------+ Avvertimento     Non mettere mano ai bootloader senza aver creato supporti avviabili di ripristino (chiavette USB, CD o floppy) create da immagini nel pacchetto grub-rescue-pc. Questo permette di avviare il sistema anche senza un bootloader funzionante sul disco fisso. Per i sistemi UEFI, GRUB2 prima legge la partizione ESP e usa     l'UUID specificato per search.fs_uuid in "/boot/efi/EFI/debian/ grub.cfg" per determinare la partizione del file di configurazione del menu di GRUB2 "/boot/grub/grub.cfg".     La parte della chiave del file di configurazione del menu di GRUB2 è simile a: menuentry 'Debian GNU/Linux' ... { load_video insmod gzio insmod part_gpt insmod ext2     search --no-floppy --fs-uuid --set=root fe3e1db5-6454-46d6-a14c-071208ebe4b1 echo 'Loading Linux 5.10.0-6-amd64 ...' linux /boot/vmlinuz-5.10.0-6-amd64 root=UUID=fe3e1db5-6454-46d6-a14c-071208ebe4b1 ro quiet echo 'Loading initial ramdisk ...' initrd /boot/initrd.img-5.10.0-6-amd64 }     Per questa porzione di /boot/grub/grub.cfg, questa voce di menu significa quanto segue. Tabella 3.2. Il significato della voce di menu della porzione soprastante di /boot/grub/grub.cfg +---------------------------------------------------------------+ | impostazione | valore | |--------------------------+------------------------------------| |moduli GRUB2 caricati |gzio, part_gpt, ext2 | |--------------------------+------------------------------------| |partizione per file system|partizione identificata come UUID= | |radice utilizzata |fe3e1db5-6454-46d6-a14c-071208ebe4b1| |--------------------------+------------------------------------|     |percorso dell'immagine del| | |kernel nel file system |/boot/vmlinuz-5.10.0-6-amd64 | |radice | | |--------------------------+------------------------------------| |parametri di avvio del |"root=UUID= | |kernel utilizzati |fe3e1db5-6454-46d6-a14c-071208ebe4b1| | |ro quiet" | |--------------------------+------------------------------------| |percorso dell'immagine | | |initrd nel file system |/boot/initrd.img-5.10.0-6-amd64 | |radice | | +---------------------------------------------------------------+ Suggerimento     si può abilitare la visualizzazione dei messaggi del log di avvio del kernel rimuovendo quiet in "/boot/grub/grub.cfg". Per fare la modifica in modo persistente, modificare la riga "GRUB_CMDLINE_LINUX_DEFAULT="quiet"" in "/etc/default/grub". Suggerimento     Si può personalizzare la schermata grafica di GRUB impostando la variabile GRUB_BACKGROUND in "/etc/default/grub" in modo che punti al file dell'immagine o mettendo l'immagine stessa in "/ boot/grub/".     Vedere "info grub" e grub-install(8). 3.1.3. Stadio 3: il mini-sistema Debian Il mini-sistema Debian è il terzo stadio del processo di avvio     che viene iniziato dal bootloader. Esegue il kernel del sistema con il suo filesystem root in memoria. Questo è uno stadio opzionale preparatorio del processo di avvio. Nota L'espressione "sistema Debian mini" è stata coniata per     descrivere il terzo stadio del processo di avvio in questo documento. Normalmente ci si riferisce a questo sistema come sistema initrd o initramfs. Un sistema simile in memoria è usato dall'installatore Debian. Il programma "/init" viene eseguito come primo programma in questo file system root in memoria. È un programma che inizializza il kernel in spazio utente e passa il controllo allo     stadio successivo. Questo mini-sistema Debian offre flessibilità al processo di avvio, come la possibilità di aggiungere moduli del kernel prima del processo di avvio principale o di montare il file system root come cifrato. * Il programma "/init" è uno script di shell se initramfs è stato creato da initramfs-tools. + Si può interrompere questa parte del processo di avvio per ottenere una shell di root fornendo il parametro di avvio per il kernel "break=init" etc. Vedere lo script "/ init" per ulteriori condizioni di interruzione. Questo ambiente shell è abbastanza sofisticato da fare una buona ispezione dell'hardware della macchina.     + I comandi disponibili in questo mini-sistema Debian sono versioni minimali e vengono principalmente forniti da uno strumento GNU chiamato busybox(1). * Il programma "/init" è un programma binario di systemd se initramfs è stato creato da dracut. + I comandi disponibili in questo mini-sistema Debian sono un ambiente systemd(1) ridotto al minimo. Attenzione     È necessario usare l'opzione "-n" per il comando mount quando si è nel filesystem root in sola lettura. 3.1.4. Stadio 4: il normale sistema Debian Il sistema Debian normale è il quarto stadio del processo di avvio che viene iniziato dal mini-sistema Debian. Il kernel di     sistema del mini-sistema Debian continua ad essere in esecuzione anche in questo ambiente. Il filesystem root viene cambiato da quello in memoria all'effettivo filesystem sul disco fisso. Il programma init viene eseguito come primo programma con PID=1 per effettuare il processo principale di avvio di far partire     molti programmi. Il percorso di file predefinito per il programma init è «/usr/sbin/init», ma può essere cambiato con un parametro di avvio del kernel come in «init=/percorso/del/programma_init».     "/usr/sbin/init" è un collegamento simbolico a "/lib/systemd/ systemd" a partire da Debian 8 Jessie (rilasciata nel 2015). Suggerimento     Si può verificare quale è l'effettivo comando init nel proprio sistema con il comando «ps --pid 1 -f». Tabella 3.3. Elenco di utilità di avvio per il sistema Debian +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------------+------+----------+-------------------------| | |V:860,| |demone init(8) basato su | |systemd |I:966 |11168 |eventi per concorrenza | | | | |(alternativa a sysvinit) | |-------------------+------+----------+-------------------------| | | | |sistema di | |cloud-init |V:3, |2870 |inizializzazione per | | |I:5 | |istanze di infrastrutture| | | | |cloud | |-------------------+------+----------+-------------------------| | | | |le pagine di manuale e i | |systemd-sysv |V:832,|80 |collegamenti necessari | | |I:964 | |affinché systemd | | | | |sostituisca sysvinit | |-------------------+------+----------+-------------------------| | |V:699,| |strumenti ausiliari per | |init-system-helpers|I:974 |130 |commutare tra sysvinit e | | | | |systemd | |-------------------+------+----------+-------------------------| |initscripts |V:33, |198 |script per inizializzare | | |I:133 | |ed arrestare il sistema | |-------------------+------+----------+-------------------------| |sysvinit-core |V:4, |361 |utilità init(8) in stile | | |I:5 | |System-V | |-------------------+------+----------+-------------------------| | |V:66, | |meccanismo di cambiamento|     |sysv-rc |I:145 |88 |del runlevel in stile | | | | |System-V | |-------------------+------+----------+-------------------------| | |V:897,| |utilità in stile System-V| |sysvinit-utils |I:999 |102 |(startpar(8), bootlogd | | | | |(8), …) | |-------------------+------+----------+-------------------------| | |V:634,| |funzionalità di script | |lsb-base |I:675 |12 |init Linux Standard Base | | | | |3.2 | |-------------------+------+----------+-------------------------| | | | |strumento per organizzare| |insserv |V:88, |132 |la sequenza di avvio | | |I:144 | |usando dipendenze LSB | | | | |negli script init.d | |-------------------+------+----------+-------------------------| | |V:1, | |strumento kexec per | |kexec-tools |I:6 |316 |riavvii kexec(8) (riavvio| | | | |a caldo) | |-------------------+------+----------+-------------------------| | |V:0, | |analizzatore delle | |systemd-bootchart |I:0 |131 |prestazioni del processo | | | | |di avvio | |-------------------+------+----------+-------------------------| |mingetty |V:0, |36 |getty(8) solo console | | |I:2 | | | |-------------------+------+----------+-------------------------| |mgetty |V:0, |315 |rimpiazzio di getty(8) | | |I:0 | |per smart modem | +---------------------------------------------------------------+ Suggerimento     Vedere la pagina del Wiki Debian sulla velocizzazione del processo di avvio per i più recenti suggerimenti su come velocizzare il processo di avvio. 3.2. Systemd 3.2.1. Init systemd Quando il sistema si avvia, /usr/sbin/init che è un collegamento     simbolico a /usr/lib/systemd viene avviato come processo init del sistema (PID=1) con proprietario root (UID=0). Vedere systemd(1). Il processo di init systemd lancia processi in parallelo sulla     base dei file di configurazione delle unità (vedere systemd.unit (5)) che sono scritti in stile dichiarativo invece che in stile procedurale come per SysV. I processi avviati sono messi in singoli gruppi di controllo     (control group) Linux che prendono il nome dall'unità a cui appartengono nella gerarchia privata di systemd (vedere cgroups e Sezione 4.7.5, «Funzionalità di sicurezza di Linux»). Le unità per le modalità di sistema sono caricate dal "System     Unit Search Path" come descritto in systemd.unit(5). Quelle principali sono, in ordine di importanza, le seguenti: * "/etc/systemd/system/*": unità di sistema create dall'amministratore     * "/run/systemd/system/*": unità runtime * "/lib/systemd/system": unità di sistema installate dal gestore dei pacchetti della distribuzione Le loro inter-dipendenze sono specificate dalle direttive "Wants= ", "Requires=", "Before=", "After=", … (vedere "MAPPING OF UNIT     PROPERTIES TO THEIR INVERSES" in systemd.unit(5)). Sono definiti anche i controlli delle risorse (vedere systemd.resource-control (5)).     Il suffisso dei file di configurazione delle unità codifica il loro tipo in questo modo: * *.service descrive un processo controllato e supervisionato da systemd. Vedere systemd.service(5). * *.device descrive un device esposto in sysfs(5) come albero di device udev(7). Vedere systemd.device(5). * *.mount descrive un punto di mount del file system controllato e supervisionato da systemd. Vedere systemd.mount (5). * *.automount descrive un punto di mount automatico del file system controllato e supervisionato da systemd. Vedere systemd.automount(5). * *.swap descrive un device o file di swap controllato e supervisionato da systemd. Vedere systemd.swap(5). * *.path descrive un percorso monitorato da systemd per     l'attivazione basata su percorso. Vedere systemd.path(5). * *.socket descrive un socket controllato e supervisionato da systemd per l'attivazione basata su socket. Vedere systemd.socket(5). * *.timer descrive un timer controllato e supervisionato da systemd per l'attivazione basata su timer. Vedere systemd.timer(5). * *.slice gestisce risorse con cgroups(7). Vedere systemd.slice (5). * *.scope viene creato programmaticamente usando le interfacce di bus di systemd per gestire un insieme di processi di sistema. Vedere systemd.scope(5). * *.target raggruppa altri file di configurazione di unità per creare punti di sincronizzazione durante l'avvio. Vedere systemd.target(5). All'avvio del sistema (cioè init) il processo systemd cerca di avviare "/lib/systemd/system/default.target" (normalmente un collegamento simbolico a "graphical.target"). Come prima cosa     alcune speciali unità target (vedere systemd.special(7)) come "local-fs.target", "swap.target" e "cryptsetup.target" sono richiamate per montare i file system. Poi altre unità target vengono anch'esse richiamate dalle dipendenze delle unità target. Per i dettagli leggere bootup(7). systemd offre funzionalità di compatibilità all'indietro. Gli     script di avvio in stile SysV in "/etc/init.d/rc[0123456S].d/[KS] name" sono comunque analizzati e telinit(8) viene tradotto in richieste di attivazione di unità systemd. Attenzione     Run level emulati da 2 a 4 hanno tutti collegamenti simbolici al corrispondente "multi-user.target". 3.2.2. Login di systemd Quando un utente fa il login nel sistema Debian con gdm3(8), sshd     (8), ecc., /lib/systemd/system --user viene avviato come processo di gestione dei servizi utente con proprietario l'utente corrispondente. Vedere systemd(1). Il processo di di gestione dei servizi utente di systemd lancia     processi in parallelo sulla base dei file di configurazione delle unità dichiarate (vedere systemd.unit(5) e user@.service(5)). Le unità per la modalità utente sono caricate dal "User Unit     Search Path" come descritto in systemd.unit(5). Quelle principali, in ordine di priorità, sono le seguenti: * "~/.config/systemd/user/*": unità utente di configurazione * "/etc/systemd/user/*": unità utente create dall'amministratore     * "/run/systemd/user/*": unità runtime * "/lib/systemd/system": unità utente installate dal gestore dei pacchetti della distribuzione     Sono gestite nello stesso modo di Sezione 3.2.1, «Init systemd». 3.3. I messaggi del kernel     I messaggi di errore del kernel visualizzati nella console possono essere configurati impostando il loro livello di soglia.     # dmesg -n3 Tabella 3.4. Elenco dei livelli di errore del kernel +---------------------------------------------------------------+ |valore del livello | nome del livello | significato | | di errore | di errore | | |-------------------+------------------+------------------------| |0 |KERN_EMERG |il sistema è | | | |inutilizzabile | |-------------------+------------------+------------------------| |1 |KERN_ALERT |bisogna agire | | | |immediatamente | |-------------------+------------------+------------------------| |2 |KERN_CRIT |condizione critica |     |-------------------+------------------+------------------------| |3 |KERN_ERR |condizione di errore | |-------------------+------------------+------------------------| |4 |KERN_WARNING |condizione di | | | |avvertimento | |-------------------+------------------+------------------------| |5 |KERN_NOTICE |condizione normale ma | | | |significativa | |-------------------+------------------+------------------------| |6 |KERN_INFO |messaggio informativo | |-------------------+------------------+------------------------| |7 |KERN_DEBUG |messaggio a livello di | | | |debug | +---------------------------------------------------------------+ 3.4. I messaggi di sistema Sotto systemd sia i messaggi del kernel sia quelli di sistema sono registrati nei log dal servizio journal systemd-journald.service (alias journald) o in dati binari     persistenti dentro "/var/log/journal" o in dati binari volatili dentro "/run/log/journal/". A questi dati binari di log si può accedere tramite il comando journalctl(1). Ad esempio si può visualizzare il log dall'ultimo avvio con:     $ journalctl -b Tabella 3.5. Elenco di tipici esempi di comandi per systemd +---------------------------------------------------------------+ | Operazione | Esempio di | | | comando | |----------------------------------------------+----------------| |Visualizzare il log per i servizi di sistema e|"journalctl -b | |il kernel dall'ultimo avvio |--system" | |----------------------------------------------+----------------|     |Visualizzare il log per i servizi dell'utente |"journalctl -b | |attuale dall'ultimo avvio |--user" | |----------------------------------------------+----------------| |Visualizzare il log di lavoro di "$unit" |"journalctl -b | |dall'ultimo avvio |-u $unit" | |----------------------------------------------+----------------| |Visualizzare il log di lavoro di "$unit" (in |"journalctl -b | |stile "tail -f") dall'ultimo avvio |-u $unit -f" | +---------------------------------------------------------------+ In systemd l'utilità per il registro di log di sistema, rsyslogd (8), può essere disinstallato. Se è installato, cambia il comportamento per leggere i dati del log binario volatile (invece del predefinito pre-systemd "/dev/log") e per creare dati log di     sistema ASCII tradizionali permanenti. Questo può essere personalizzato da "/etc/default/rsyslog" e "/etc/rsyslog.conf" sia per il file di log sia per la visualizzazione a schermo. Vedere rsyslogd(8) e rsyslog.conf(5). Vedere anche Sezione 9.3.2, «Analizzatori di registro». 3.5. Gestione del sistema     systemd offre non solo un sistema init, ma anche funzionalità generiche di gestione del sistema, con il comando systemctl(1). Tabella 3.6. Elenco di tipici esempi di comandi systemctl +---------------------------------------------------------------+ | Operazione | Esempio di comando | |----------------------------------------+----------------------| |Elencare tutti i tipi di unità |"systemctl list-units | |disponibili |--type=help" | |----------------------------------------+----------------------| |Elencare tutte le unità target in |"systemctl list-units | |memoria |--type=target" | |----------------------------------------+----------------------| |Elencare tutte le unità di servizi in |"systemctl list-units | |memoria |--type=service" | |----------------------------------------+----------------------| |Elencare tutte le unità di device in |"systemctl list-units | |memoria |--type=device" | |----------------------------------------+----------------------| |Elencare tutte le unità di mount in |"systemctl list-units | |memoria |--type=mount" | |----------------------------------------+----------------------| |Elencare tutte le unità socket in |"systemctl | |memoria |list-sockets" | |----------------------------------------+----------------------| |Elencare tutte le unità timer in memoria|"systemctl | | |list-timers" | |----------------------------------------+----------------------| |Avviare "$unit" |"systemctl start | | |$unit" | |----------------------------------------+----------------------| |Fermare "$unit" |"systemctl stop $unit"| |----------------------------------------+----------------------| |Ricaricare la configurazione specifica |"systemctl reload | |di un servizio |$unit" | |----------------------------------------+----------------------| |Fermare e riavviare tutte le "$unit" |"systemctl restart | | |$unit" | |----------------------------------------+----------------------| |Avviare "$unit" e fermare tutte le altre|"systemctl isolate | | |$unit" | |----------------------------------------+----------------------| |Passare alla modalità "graphical" |"systemctl isolate | |(sistema GUI) |graphical" | |----------------------------------------+----------------------| |Passare alla modalità "multi-user" |"systemctl isolate | |(sistema CLI) |multi-user" | |----------------------------------------+----------------------| |Passare alla modalità "rescue" (sistema |"systemctl isolate | |CLI a singolo utente) |rescue" | |----------------------------------------+----------------------| |Inviare il segnale kill a "$unit" |"systemctl kill $unit"| |----------------------------------------+----------------------| |Controllare se il servizio "$unit" è |"systemctl is-active | |attivo |$unit" | |----------------------------------------+----------------------| |Controllare se il servizio "$unit" è |"systemctl is-failed | |fallito |$unit" | |----------------------------------------+----------------------| |Controllare lo stato di "$unit|$PID| |"systemctl status |     |device" |$unit|$PID|$device" | |----------------------------------------+----------------------| |Mostrare le proprietà di "$unit|$job" |"systemctl show $unit|| | |$job" | |----------------------------------------+----------------------| |Ripristinare "$unit" fallita |"systemctl | | |reset-failed $unit" | |----------------------------------------+----------------------| |Elencare le dipendenze di tutti i |"systemctl | |servizi unità |list-dependencies | | |--all" | |----------------------------------------+----------------------| |Elencare i file di unità installati sul |"systemctl | |sistema |list-unit-files" | |----------------------------------------+----------------------| |Abilitare "$unit" (aggiungere |"systemctl enable | |collegamento simbolico) |$unit" | |----------------------------------------+----------------------| |Disabilitare "$unit" (rimuovere |"systemctl disable | |collegamento simbolico) |$unit" | |----------------------------------------+----------------------| |Togliere maschera a "$unit" (rimuovere |"systemctl unmask | |collegamento simbolico a"/dev/null") |$unit" | |----------------------------------------+----------------------| |Mascherare "$unit" (aggiungere |"systemctl mask $unit"| |collegamento simbolico a"/dev/null") | | |----------------------------------------+----------------------| |Ottenere l'impostazione del target |"systemctl | |predefinito |get-default" | |----------------------------------------+----------------------| |Impostare default-target a "graphical" |"systemctl set-default| |(sistema GUI) |graphical" | |----------------------------------------+----------------------| |Impostare default-target a "multi-user" |"systemctl set-default| |(sistema CLI) |multi-user" | |----------------------------------------+----------------------| |Mostrare l'ambiente del lavoro |"systemctl | | |show-environment" | |----------------------------------------+----------------------| |Impostare la variabile "variable" |"systemctl | |dell'ambiente di lavoro al valore |set-environment | |"value" |variable=value" | |----------------------------------------+----------------------| |Disimpostare la variabile "variable" |"systemctl | |dell'ambiente di lavoro |unset-environment | | |variable" | |----------------------------------------+----------------------| |Ricaricare tutti i file di unità e i |"systemctl | |demoni |daemon-reload" | |----------------------------------------+----------------------| |Spegnere il sistema |"systemctl poweroff" | |----------------------------------------+----------------------| |Spegnere e riavviare il sistema |"systemctl reboot" | |----------------------------------------+----------------------| |Sospendere il sistema |"systemctl suspend" | |----------------------------------------+----------------------| |Ibernare il sistema |"systemctl hibernate" | +---------------------------------------------------------------+ Negli esempi soprastanti "$unit" può essere un singolo nome di unità (suffissi come .service e .target sono opzionali) o, in     molti casi, la specifica di più unità (con glob in stile shell "*", "?", "[]" usando fnmatch(3) con corrispondenze con i nomi primari di tutte le unità attualmente in memoria). I comandi che cambiano lo stato del sistema negli esempi     soprastanti sono tipicamente preceduti da "sudo" per ottenere i privilegi amministrativi necessari. L'output di "systemctl status $unit|$PID|$device" usa il colore     del puntino ("●") per riassumere lo stato dell'unità a prima vista. * Un "●" bianco indica uno stato "inattivo" o "deattivato".     * Un "●" rosso indica uno stato di "fallimento" o "errore". * Un "●" verde indica uno stato "attivo", "in ricaricamento" o "in attivazione". 3.6. Altri strumenti di monitoraggio del sistema Ecco un elenco di altri esempi di comandi per il monitoraggio in     systemd. Leggere le relative pagine di manuale, inclusa cgroups (7). Tabella 3.7. Elenco di altri esempi di comandi per il monitoraggio in systemd +---------------------------------------------------------------+ | Operazione | Esempio di comando | |-----------------------------------------+---------------------| |Mostrare il tempo utilizzato per ogni |"systemd-analyze | |passo di inizializzazione |time" | |-----------------------------------------+---------------------| |Elencare tutte le unità col tempo di |"systemd-analyze | |inizializzazione |blame" | |-----------------------------------------+---------------------| |Carica e rileva gli errori nel file |"systemd-analyze | |"$unit" |verify $unit" | |-----------------------------------------+---------------------|     |Mostra sintetiche informazioni di stato a|"loginctl | |runtime dell'utente della sessione |user-status" | |chiamante | | |-----------------------------------------+---------------------| |Mostra sintetiche informazioni di stato a|"loginctl | |runtime sulla sessione chiamante |session-status" | |-----------------------------------------+---------------------| |Traccia il processo di avvio con cgroups |"systemd-cgls" | |-----------------------------------------+---------------------| |Traccia il processo di avvio con cgroups |"ps xawf -eo | | |pid,user,cgroup,args"| |-----------------------------------------+---------------------| |Traccia il processo di avvio con cgroups |Leggere sysfs in "/ | | |sys/fs/cgroup/" | +---------------------------------------------------------------+ 3.7. Configurazione del sistema 3.7.1. Il nome host Il kernel gestisce il nome host del sistema. L'unità systemd avviata dasystemd-hostnamed.service imposta il nome host del     sistema all'avvio al nome memorizzato in "/etc/hostname". Questo file dovrebbe contenere solamente il nome host del sistema, non un nome di dominio pienamente qualificato.     Per visualizzare il nome host attuale eseguire hostname(1) senza alcun argomento. 3.7.2. Il filesystem Le opzioni usate per montare i file system normali dei dischi e     di rete sono impostate in "/etc/fstab". Vedere fstab(5) e Sezione 9.6.7, «Ottimizzare il file system con opzioni di mount».     La configurazione dei file system cifrati è impostata in "/etc/ crypttab". Vedere crypttab(5)     La configuraziione del software RAID con mdadm(8) è configurata in "/etc/mdadm/mdadm.conf". Vedere mdadm.conf(5). Avvertimento     Dopo aver montato tutti i filesystem, i file temporanei in "/ tmp", "/var/lock" e "/var/run" vengono ripuliti ad ogni avvio. 3.7.3. Inizializzazione delle interfacce di rete Le interfacce di rete sono tipicamente inizializzate in     "networking.service" per l'interfaccia lo e "NetworkManager.service" per le altre interfacce nei moderni sistemi desktop Debian che usano systemd.     Vedere Capitolo 5, Impostazione della rete per come configurarle. 3.7.4. Inizializzazione del sistema cloud L'istanza del sistema cloud può essere lanciata come clone di "immagini cloud ufficiali Debian" o immagini simili. Per tali istanze di sistema, entità come nome host, file system, rete, localizzazione, chiavi SSH, utenti e gruppi, possono essere     configurate usando funzionalità fornite dai pacchetti cloud-init e netplan.io con diverse fonti di dati, come i file posizionati nell'immagine del sistema originale e dati esterni forniti durante il suo avvio. Questi pacchetti permettono la configurazione dichiarativa del sistema usando dati YAML. Vedere ulteriori informazioni in "Cloud Computing with Debian and     its descendants", "Documentazione di Cloud-init" e Sezione 5.4, «La configurazione moderna della rete per il cloud». 3.7.5. Esempio di personalizzazione per modificare il servizio sshd Con l'installazione predefinita molti servizi di rete (vedere Capitolo 6, Applicazioni per la rete) vengono avviati come     processi demone dopo network.target al momento dell'avvio di sistema da systemd. "sshd non fa eccezione. Come esempio di personalizzazione cambiamo questo comportamento nell'avvio on-demand di "sshd".     Come prima cosa disabilitare l'unità di servizio installata dal sistema.     $ sudo systemctl stop sshd.service $ sudo systemctl mask sshd.service Il sistema di attivazione on-demand dei socket dei servizi classici Unix avveniva attraverso il superserver inetd (o     xinetd). Con systemd il comportamento equivalente può essere abilitato aggiungendo file di configurazione di unità *.socket e *.service.     sshd.socket per specificare un socket su cui restare in ascolto [Unit] Description=SSH Socket for Per-Connection Servers [Socket]     ListenStream=22 Accept=yes [Install] WantedBy=sockets.target     sshd@.service come file di servizio corrispondente di sshd.socket [Unit] Description=SSH Per-Connection Server     [Service] ExecStart=-/usr/sbin/sshd -i StandardInput=socket     Poi ricaricare.     $ sudo systemctl daemon-reload 3.8. Il sistema udev Il sistema udev fornisce un meccanismo di rilevazione e inizializzazione automatiche dell'hardware (vedere udev(7)) a partire dal kernel Linux 2.6. Per ogni dispositivo rilevato dal kernel, il sistema udev avvia un processo utente che usa le     informazioni del file system sysfs (vedere Sezione 1.2.12, «procfs e sysfs»), carica, usando il programma modprobe(8) (vedere Sezione 3.9, «L'inizializzazione dei moduli del kernel»), i moduli del kernel necessari per il supporto del dispositivo e crea i nodi di device corrispondenti. Suggerimento Se, per una qualche ragione "/lib/modules/versione-kernel/ modules.dep non viene generato in modo appropriato dal depmod(8), i moduli non possono essere caricati come dovuto dal sistema     udev. Per risolvere il problema eseguire "depmod -a". Per le regole di montaggio in "/etc/fstab", non è necessario che i nodi di device siano statici. Si possono usare gli UUID per montare i dispositivi, al posto dei nomi di device come "/dev/ sda". Vedere Sezione 9.6.3, «Accedere alle partizioni usando UUID». Dato che il sistema udev è in qualche modo in costante     evoluzione, in questo documento sono fornite informazioni base, lasciando i dettagli ad altra documentazione. Avvertimento Non cercare di eseguire programmi con tempi di esecuzione lunghi,     come script di backup con RUN in regole udev, come detto in udev (7). Creare invece un file systemd.service(5) corretto e attivarlo. Vedere Sezione 10.2.3.2, «Backup attivato da eventi di mount». 3.9. L'inizializzazione dei moduli del kernel Il programma modprobe(8) permette di configurare il kernel Linux in esecuzione da processi utente, aggiungendo e rimuovendo moduli     del kernel. Il sistema udev (vedere Sezione 3.8, «Il sistema udev») automatizza la sua invocazione per facilitare l'inizializzazione dei moduli del kernel. Ci sono moduli non-hardware e speciali moduli con driver     hardware, come quelli elencati in seguito, che devono essere precaricati elencandoli nel file "/etc/modules" (vedere modules (5)). * moduli TUN/TAP che forniscono device virtuali di rete Point-to-Point (TUN) e device virtuali di rete Ethernet (TAP),     * moduli netfilter che forniscono funzionalità di firewall netfilter (iptables(8), Sezione 5.7, «Infrastruttura netfilter» e * moduli driver watchdog timer. I file di configurazione per il programma modprobe(8) sono contenuti nella directory "/etc/modprobes.d/", come spiegato in     modprobe.conf(5). (Se si desidera evitare l'autocaricamento di alcuni moduli del kernel, considerare la loro aggiunta nella lista nera nel file "/etc/modprobes.d/blacklist".) Il file "/lib/modules/versione/modules.dep" generato dal     programma depmod(8) descrive le dipendenze dei moduli usate dal programma modprobe(8). Nota     Se si hanno problemi di caricamento dei moduli all'avvio o con modprobe(8), "depmod -a" potrebbe risolverli rigenerando il file "modules.dep".     Il programma modinfo(8) mostra informazioni su un modulo del kernel Linux. Il programma lsmod(8) formatta in un bel modo i contenuti di "/     proc/modules", mostrando quali moduli del kernel siano attualmente caricati. Suggerimento Si può identificare l'esatto hardware sul proprio sistema. Vedere Sezione 9.5.3, «Identificazione dell'hardware».     Si può configurare l'hardware all'avvio per attivare le funzionalità dell'hardware desiderate. Vedere Sezione 9.5.4, «Configurazione dell'hardware». Si può probabilmente aggiungere il supporto per il proprio speciale dispositivo ricompilando il kernel. Vedere Sezione 9.10, «Il kernel». Capitolo 4. Autenticazione e controllo degli accessi     Quando una persona (o un programma) richiede l'accesso al sistema, l'autenticazione verifica che l'identità sia fidata. Avvertimento Errori di configurazione di PAM possono lasciare l'utente fuori     dal proprio sistema. Si deve avere un CD di ripristino a portata di mano o impostare una partizione di avvio alternativa. Per fare il ripristino, avviare il sistema con uno di essi e correggere le cose da lì. 4.1. Autenticazione Unix normale L'autenticazione Unix normale è fornita dal modulo pam_unix(8)     sotto PAM (Pluggable Authentication Modules). I suoi 3 importanti file di configurazione, con voci separate da ":", sono i seguenti. Tabella 4.1. I 3 importanti file di configurazione per pam_unix (8) +---------------------------------------------------------------+ | file | permessi |utente|gruppo| descrizione | |-------+----------+------+------+------------------------------| |/etc/ |-rw-r--r--|root |root |informazioni sugli account |     |passwd | | | |utente (ripulite) | |-------+----------+------+------+------------------------------| |/etc/ |-rw-r-----|root |shadow|informazioni sicure sugli | |shadow | | | |account utente | |-------+----------+------+------+------------------------------| |/etc/ |-rw-r--r--|root |root |informazioni sui gruppi | |group | | | | | +---------------------------------------------------------------+     "/etc/passwd" contiene righe come le seguenti. ...     user1:x:1000:1000:User1 Name,,,:/home/user1:/bin/bash user2:x:1001:1001:User2 Name,,,:/home/user2:/bin/bash ...     Come spiegato in "passwd(5), le voci separate da ": in questo file hanno il significato seguente. * Nome di login * Voce di specificazione della password * ID numerico dell'utente     * ID numerico del gruppo * Nome dell'utente o campo di commento * Directory home dell'utente * Voce opzionale per l'interprete di comandi utente La seconda voce del file "/etc/passwd" era usata per la password     cifrata. Dopo l'introduzione di "/etc/shadow", questa voce è usata per la specificazione della password. Tabella 4.2. Il contenuto della seconda voce di "/etc/passwd" +------------------------------------------------+ |contenuto| significato |     |---------+--------------------------------------| |(vuoto) |account senza password | |---------+--------------------------------------| |x |la password cifrata è in "/etc/shadow"| +------------------------------------------------+     "/etc/shadow" contiene righe come le seguenti. ...     user1:$1$Xop0FYH9$IfxyQwBe9b8tiyIkt2P4F/:13262:0:99999:7::: user2:$1$vXGZLVbS$ElyErNf/agUDsm1DehJMS/:13261:0:99999:7::: ...     Come spiegato in "shadow(5), le voci separate da ": in questo file hanno il significato seguente. * Nome di login * Password cifrata (I caratteri "$1$" iniziali indicano l'uso della cifratura MD5. "*" indica nessun login.) * Data dell'ultimo cambiamento di password, espressa come numero di giorni trascorsi dall'1 gennaio 1970 * Numero di giorni che l'utente deve aspettare prima di essere autorizzato a cambiare nuovamente la password     * Numero di giorni trascorsi i quali l'utente dovrà cambiare la propria password * Numero di giorni di preavviso per avvisare l'utente che la password è in scadenza * Numero di giorni dopo che una password è scaduta in cui la password viene sempre accettata * Data di scadenza dell'account, espressa come numero di giorni trascorsi dall'1 gennaio 1970. * …     "/etc/group" contiene righe come le seguenti.     group1:x:20:user1,user2     Come spiegato in "group(5), le voci separate da ": in questo file hanno il significato seguente. * Nome del gruppo * Password cifrata (non realmente usato)     * ID numerico del gruppo * Elenco di nomi utente separati da "," Nota     "/etc/gshadow" fornisce funzioni simili a "/etc/shadow" per "/etc /group", ma non è realmente usato. Nota     Può essere dinamicamente aggiunta la reale appartenenza di un utente ad un gruppo se viene aggiunta la riga "auth optional pam_group.so al file "/etc/pam.d/common-auth" e se viene impostata in "/etc/security/group.conf". Vedere pam_group(8). Nota     Il pacchetto base-passwd contiene una lista autorevole di utenti e gruppi: "/usr/share/doc/base-passwd/users-and-groups.html". 4.2. Gestire le informazioni su account e password     Quelli che seguono sono alcuni comandi degni di nota per gestire le informazioni sugli account Tabella 4.3. Elenco di comandi per gestire informazioni su account +---------------------------------------------------------------+ | comando | funzione | |------------------+--------------------------------------------| |getent passwd |sfoglia le informazioni sull'account di " | |nome_utente |nome_utente" | |------------------+--------------------------------------------| |getent shadow |sfoglia le informazioni shadow sull'account | |nome_utente |di "nome_utente" |     |------------------+--------------------------------------------| |getent group |sfoglia le informazioni sul gruppo " | |nome_gruppo |nome_gruppo" | |------------------+--------------------------------------------| |passwd |gestisce la password per l'account | |------------------+--------------------------------------------| |passwd -e |imposta una password usa e getta per | | |l'attivazione dell'account | |------------------+--------------------------------------------| |chage |gestisce le informazioni sulla scadenza | | |della password | +---------------------------------------------------------------+ Può essere necessario avere i privilegi di root per far     funzionare alcune di queste funzioni. Vedere crypt(3) per la cifratura di password e dati. Nota Nei sistemi configurati con PAM e NSS, come la macchina Debian     salsa Debian, il contenuto dei file locali "/etc/passwd", "/etc/ group" ed "/etc/shadow" può non essere attivamente usato dal sistema. I comandi sopra descritti sono validi anche in un ambiente di questo tipo. 4.3. Password buone Quando si crea un account, durante l'installazione del sistema o con il comando passwd(1), si dovrebbe scegliere una buona     password che consiste, secondo passwd(1), di un numero di caratteri da almeno 6 a 8, incluso uno o più caratteri da ciascuno dei seguenti insiemi. * Lettere dell'alfabeto minuscole     * Cifre da 0 a 9 * Segni di punteggiatura Avvertimento Non scegliere parole indovinabili come password. Il nome     dell'account, il codice fiscale, il numero di telefono, l'indirizzo, il giorno del compleanno, il nome di membri della propria famiglia o di animali, parole del dizionario, semplici sequenze di caratteri come "12345" o "qwerty", … sono tutte scelte pessime come password. 4.4. Creare password cifrate     Ci sono strumenti indipendenti per generare password cifrate con salt. Tabella 4.4. Elenco di strumenti per generare password +---------------------------------------------------------------+ |pacchetto|popcon|dimensione|comando | funzione | |---------+------+----------+--------+--------------------------| | |V:25, | | |frontend ricco di |     |whois |I:251 |387 |mkpasswd|funzionalità per la | | | | | |libreria crypt(3) | |---------+------+----------+--------+--------------------------| |openssl |V:841,|2111 |openssl |calcola hash di password | | |I:995 | |passwd |(OpenSSL). passwd(1ssl) | +---------------------------------------------------------------+ 4.5. PAM e NSS I moderni sistemi *nix come il sistema Debian, forniscono all'amministratore di sistema i meccanismi PAM (Pluggable     Authentication Modules) e NSS (Name Service Switch) per configurare il sistema. Il ruolo di questi meccanismi può essere riassunto nel modo seguente. * PAM offre un meccanismo di autenticazione flessibile usato dal software applicativo e comporta pertanto scambio di dati sulle password     * NSS offre un meccanismo di servizio dei nomi flessibile che è usato di frequente dalla libreria standard C per ottenere i nomi di utenti e gruppi per programmi come ls(1) e id(1).     Questi sistemi PAM e NSS devono essere configurati in modo coerente.     I pacchetti degni di nota relativi ai sistemi PAM e NSS sono i seguenti. Tabella 4.5. Elenco dei pacchetti degni di nota per i sistemi PAM e NSS +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------------+------+----------+-------------------------| | | | |Pluggable Authentication | |libpam-modules |V:889,|984 |Modules, moduli di | | |I:999 | |autenticazione inseribili| | | | |(servizio base) | |-------------------+------+----------+-------------------------| | | | |Pluggable Authentication | | |V:0, | |Module, modulo di | |libpam-ldap |I:6 |249 |autenticazione | | | | |inseribile, che permette | | | | |interfacce LDAP | |-------------------+------+----------+-------------------------| | | | |Pluggable Authentication | | |V:0, | |Module, modulo di | |libpam-cracklib |I:8 |117 |autenticazione | | | | |inseribile, che permette | | | | |il supporto di cracklib | |-------------------+------+----------+-------------------------| | | | |Pluggable Authentication | | | | |Module, modulo di | |libpam-systemd |V:571,|627 |autenticazione | | |I:936 | |inseribile, per | | | | |registrare sessioni | | | | |utente per logind | |-------------------+------+----------+-------------------------| | | | |Pluggable Authentication |     | | | |Modules, moduli di | |libpam-doc |I:0 |152 |autenticazione inseribili| | | | |(documentazione in html e| | | | |testo semplice) | |-------------------+------+----------+-------------------------| | | | |Libreria GNU C: librerie | |libc6 |V:917,|12988 |condivise che forniscono | | |I:999 | |anche il servizio "Name | | | | |Service Switch" | |-------------------+------+----------+-------------------------| |glibc-doc |I:8 |3503 |Libreria GNU C: pagine | | | | |man | |-------------------+------+----------+-------------------------| | | | |Libreria GNU C: manuale | |glibc-doc-reference|I:4 |13841 |di riferimento nei | | | | |formati info, pdf e html | | | | |(non-free) | |-------------------+------+----------+-------------------------| | | | |Modulo NSS per la | |libnss-mdns |I:510 |141 |risoluzione dei nomi DNS | | | | |Multicast | |-------------------+------+----------+-------------------------| | | | |Modulo NSS per l'uso di | |libnss-ldap |I:5 |265 |LDAP come servizio per i | | | | |nomi | |-------------------+------+----------+-------------------------| | | | |Modulo NSS per l'uso di | |libnss-ldapd |I:15 |129 |LDAP come servizio per i | | | | |nomi (nuovo fork di | | | | |libnss-ldap) | +---------------------------------------------------------------+ * La guida per l'amministratore di sistema di Linux-PAM, "The Linux-PAM System Administrators' Guide", in libpam-doc è essenziale per imparare la configurazione di PAM.     * La sezione "System Databases and Name Service Switch" in glibc-doc-reference è essenziale per imparare la configurazione di NSS. Nota     Si può ottenere un elenco più esteso ed aggiornato usando il comando "aptitude search 'libpam-|libnss-'". L'acronimo NSS può anche significare "Network Security Service" che è una cosa diversa da "Name Service Switch". Nota     PAM è il metodo più basilare per inizializzare le variabili d'ambiente per ciascun programma con valori predefiniti a livello di sistema. Con systemd, il pacchetto libpam-systemd viene installato per     gestire il login degli utenti registrando le sessioni utente nella gerarchia dei gruppi di controllo di systemd per logind. Vedere systemd-logind(8), logind.conf(5) e pam_systemd(8). 4.5.1. File di configurazione letti da PAM e NSS     Quelli che seguono sono alcuni file degni di nota letti da PAM e NSS. Tabella 4.6. Elenco di file di configurazione letti da PAM e NSS +---------------------------------------------------------------+ | file di | funzione | |configurazione| | |--------------+------------------------------------------------| |/etc/pam.d/ |imposta la configurazione PAM per il programma "| |nome_programma|nome_programma"; vedere pam(7) e pam.d(5) | |--------------+------------------------------------------------| |/etc/ |imposta la configurazione NSS con la voce per | |nsswitch.conf |ciascun servizio. Vedere nsswitch.conf(5) | |--------------+------------------------------------------------| |/etc/nologin |limita il login utente con il modulo pam_nologin| | |(8) | |--------------+------------------------------------------------| |/etc/securetty|limita la tty per l'accesso root con il modulo | | |pam_securetty(8) | |--------------+------------------------------------------------| |/etc/security/|imposta il limite di accesso con il modulo | |access.conf |pam_access(8) | |--------------+------------------------------------------------| |/etc/security/|imposta restrizioni basate su gruppi con il |     |group.conf |modulo pam_group(8) | |--------------+------------------------------------------------| |/etc/security/|imposta le variabili d'ambiente con il modulo | |pam_env.conf |pam_env(8) | |--------------+------------------------------------------------| |/etc/ |imposta variabili d'ambiente aggiuntive con il | |environment |modulo pam_env(8) con l'argomento "readenv=1" | |--------------+------------------------------------------------| |/etc/default/ |imposta la localizzazione con il modulo pam_env | |locale |(8) con l'argomento "readenv=1 envfile=/etc/ | | |default/locale" (Debian) | |--------------+------------------------------------------------| |/etc/security/|imposta limitazioni alle risorse (ulimit, core, | |limits.conf |…) con il modulo pam_limits(8) | |--------------+------------------------------------------------| |/etc/security/|imposta limitazioni temporali con il modulo | |time.conf |pam_time(8) | |--------------+------------------------------------------------| |/etc/systemd/ |imposta la configurazione del gestore di login | |logind.conf |di systemd (vedere logind.conf(5) e | | |systemd-logind.service(8)) | +---------------------------------------------------------------+ Le restrizioni sulla scelta delle password sono implementate dai     moduli PAM pam_unix(8) e pam_cracklib(8). Possono essere configurati tramite i loro argomenti. Suggerimento     I moduli PAM usano il suffisso ".so" nei loro nomi file. 4.5.2. La moderna gestione centralizzata del sistema La moderna gestione centralizzata del sistema può essere messa in atto usando il server del Protocollo LDAP (Lightweight Directory     Access Protocol) per amministrare molti sistemi *nix e non *nix in rete. L'implementazione open source del protocollo LDAP è il software OpenLDAP. Il server LDAP fornisce le informazioni sugli account attraverso l'uso di PAM e NSS con i pacchetti per il sistema Debian     libpam-ldap e libnss-ldap. Per abilitare ciò sono necessarie diverse azioni. (Non ho mai usato questa configurazione e le informazioni che seguono sono di seconda mano. Tenerlo a mente quando si legge quanto segue.) * Si configura un server LDAP centralizzato eseguendo un programma come il demone LDAP autonomo slapd(8). * Si modificano i file di configurazione di PAM nella directory "/etc/pam.d/" per usare "pam_ldap.so" invece del predefinito "pam_unix.so". + Debian usa "/etc/pam_ldap.conf" come file di configurazione per libpam-ldap e "/etc/pam_ldap.secret" come file per archiviare la password di root. * Si modifica la configurazione di NSS nel file "/etc/ nsswitch.conf" per usare "ldap" invece della scelta     predefinita ("compat" o "file"). + Debian usa "/etc/libnss-ldap.conf" come file di configurazione per libnss-ldap. * Per la sicurezza delle password è necessario far sì che libpam-ldap usi una connessione SSL (o TLS). * Per assicurare l'integrità dei dati, si può far sì che libnss-ldap usi una connessione SSL (o TLS) a prezzo di un maggiore carico sulla rete LDAP. * Si dovrebbe eseguire nscd(8) localmente per mettere nella cache ogni risultato di ricerche LDAP in modo da ridurre il traffico di rete LDAP. Vedere la documentazione in pam_ldap.conf(5) e "/usr/share/doc/     libpam-doc/html/" fornita dal pacchetto libpam-doc e in "info libc 'Name Service Switch'" fornita dal pacchetto glibc-doc.     In modo simile si possono impostare sistemi centralizzati alternativi con altri metodi. * Integrazione di utenti e gruppi con il sistema Windows. + Accesso ai servizi di dominio Windows con i pacchetti winbind e libpam_winbind. + Vedere winbindd(8) e Integrare reti MS Windows con Samba.     * Integrazione di utenti e gruppi con sistemi simil-Unix datati + Accesso a NIS (chiamato in origine YP) o NIS+ con il pacchetto nis. + Vedere il Linux NIS(YP)/NYS/NIS+ HOWTO. 4.5.3. "Perché GNU su non supporta il gruppo wheel" Questa è la famosa sezione scritta da Richard M. Stallman, alla fine della vecchia pagina "info su. Non c'è da preoccuparsi:     l'attuale comando su in Debian usa PAM, perciò questo può limitare la possibilità di usare su verso il gruppo root abilitando la riga con "pam_wheel.so" in "/etc/pam.d/su". 4.5.4. Regole più stringenti per le password     L'installazione del pacchetto libpam-cracklib permette di imporre regole più stringenti sulle password.     In un sistema GNOME tipico che installa automaticamente libpam-gnome-keyring, "/etc/pam.d/common-password" è simile a: # here are the per-package modules (the "Primary" block) password requisite pam_cracklib.so retry=3 minlen=8 difok=3 password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass yescrypt # here's the fallback if no module succeeds password requisite pam_deny.so     # prime the stack with a positive return value if there isn't one already; # this avoids us returning an error just because nothing sets a success code # since the modules above will each just jump around password required pam_permit.so # and here are more per-package modules (the "Additional" block) password optional pam_gnome_keyring.so # end of pam-auth-update config 4.6. Sicurezza dell'autenticazione Nota     Le informazioni fornite in questo documento potrebbero non essere sufficienti per le proprie necessità di sicurezza ma dovrebbero essere un buon punto di partenza. 4.6.1. Password sicure in Internet Molti servizi per livello di trasporto popolari comunicano i loro messaggi, compresa l'autenticazione con password, in puro testo. È una pessima idea trasmettere password in puro testo attraverso l'Internet selvaggia dove possono essere intercettate. Si possono     eseguire questi servizi attraverso "TLS" (Transport Layer Security, sicurezza del livello di trasporto), o il suo predecessore "SSL" (Secure Sockets Layer, livello per socket sicuri), per rendere sicura tramite cifratura tutta la comunicazione, compresa la password. Tabella 4.7. Elenco di servizi e porte sicuri e non sicuri +---------------------------------------------------------------+ | nome del servizio non |porta| nome del servizio |porta| | sicuro | | sicuro | | |---------------------------+-----+-----------------------+-----| |www (http) |80 |https |443 | |---------------------------+-----+-----------------------+-----| |smtp (posta) |25 |ssmtp (smtps) |465 | |---------------------------+-----+-----------------------+-----| |ftp-data |20 |ftps-data |989 |     |---------------------------+-----+-----------------------+-----| |ftp |21 |ftps |990 | |---------------------------+-----+-----------------------+-----| |telnet |23 |telnets |992 | |---------------------------+-----+-----------------------+-----| |imap2 |143 |imaps |993 | |---------------------------+-----+-----------------------+-----| |pop3 |110 |pop3s |995 | |---------------------------+-----+-----------------------+-----| |ldap |389 |ldaps |636 | +---------------------------------------------------------------+ La cifratura ha un costo in termini di tempo CPU. Come alternativa leggera per la CPU, si può mantenere la comunicazione in testo semplice, rendendo allo stesso tempo sicura la sola password con un protocollo di autenticazione sicura come "APOP" (Authenticated Post Office Protocol) per POP e "CRAMD-MD5"     (Challenge-Response Authentication Mechanism MD5) per SMTP e IMAP. (Per inviare messaggi di posta elettronica via Internet dal proprio programma di posta al proprio server di posta è diventato popolare recentemente l'uso per SMTP della porta 587 invece della porta tradizionale 25, per evitare il blocco da parte del fornitore del servizio Internet della porta 25 autenticandosi allo stesso tempo con CRAM-MD5.) 4.6.2. Secure Shell, shell sicura Il programma Secure Shell (SSH fornisce comunicazioni sicure cifrate tra due host non fidati attraverso una rete non sicura, grazie ad un'autenticazione sicura. Consiste del client OpenSSH,     ssh(1) e del demone OpenSSH, sshd(8). SSH può essere usato per fare da tunnel sicuro attraverso Internet per le comunicazioni con protocollo non sicuro come POP ed X, con la funzionalità di inoltro delle porte. Il client cerca di autenticarsi usando un'autenticazione basata sull'host, su una chiave pubblica, challenge-response o con     password. L'uso di un'autenticazione con chiave pubblica permette il login remoto senza password. Vedere Sezione 6.3, «Il server e le utilità per l'accesso remoto (SSH)». 4.6.3. Misure aggiuntive di sicurezza per Internet Anche quando si eseguono servizi sicuri, come server SSH (Secure shell) e PPTP (Point-to-Point Tunneling Protocol), esiste sempre la possibilità di un'intrusione da Internet con attacchi basati     sull'indovinare la password usando metodi con forza bruta, ecc. L'uso di una politica di firewall (vedere Sezione 5.7, «Infrastruttura netfilter») insieme agli strumenti di sicurezza elencati in seguito, può migliorare la sicurezza generale. Tabella 4.8. Elenco di strumenti per fornire misure aggiuntive di sicurezza +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------+------+----------+-------------------------------| | |V:0, | |demone, knockd(1), e client, | |knockd |I:2 |110 |knock(1) piccoli per bussare | | | | |alle porte |     |-------------+------+----------+-------------------------------| | |V:98, | |strumento per interdire IP che | |fail2ban |I:111 |2126 |causano errori di | | | | |autenticazione multipli | |-------------+------+----------+-------------------------------| | |V:0, | |blocca all'esterno gli attacchi| |libpam-shield|I:0 |115 |remoti che cercano di | | | | |indovinare le password | +---------------------------------------------------------------+ 4.6.4. Rendere sicura la password di root     Per impedire che qualcuno possa accedere alla propria macchina con privilegi di root, è necessario compiere le azioni seguenti. * Impedire l'accesso fisico al disco fisso * Bloccare UEFI/BIOS ed impedire l'avvio da supporti removibili     * Impostare una password per la sessione interattiva di GRUB * Bloccare il menu di GRUB impedendo i cambiamenti     Avendo accesso fisico al disco fisso, reimpostare la password di root è relativamente semplice seguendo i passi seguenti. 1. Spostare il disco fisso in un PC con UEFI/BIOS che permette l'avvio da CD. 2. Avviare il sistema con un supporto di ripristino (disco di     avvio di Debian, CD Knoppix, CD GRUB, …). 3. Montare la partizione root con accesso in lettura e scrittura 4. Modificare il file "/etc/passwd" nella partizione root e rendere la seconda voce per l'account di root vuota. Se si ha l'accesso in modifica alle voci di menu di GRUB (vedere     Sezione 3.1.2, «Stadio 2: il bootloader») per grub-rescue-pc all'avvio, è ancora più semplice, seguendo i passi seguenti. 1. Avviare il sistema con i parametri del kernel modificati in qualcosa del tipo "root=/dev/hda6 rw init=/bin/sh".     2. Modificare il file "/etc/passwd" e rendere la seconda voce per l'account di root vuota. 3. Riavviare il sistema.     Si può ora accedere alla shell di root del sistema senza password. Nota Una volta ottenuto l'accesso alla shell di root, si ha l'accesso a qualsiasi cosa sul sistema e si può reimpostare qualsiasi     password. Inoltre, si possono compromettere le password per tutti gli account utente usando strumenti di violazione delle password con attacchi a forza bruta, come quelli nei pacchetti john e crack (vedere Sezione 9.5.11, «Verifica della sicurezza e dell'integrità del sistema»). Queste password violate possono portare alla compromissione di altri sistemi. L'unica soluzione software ragionevole per evitare tutte queste preoccupazioni è l'uso di una partizione root (o partizione "/     etc") cifrata, usando dm-crypt e initramfs (vedere Sezione 9.9, «Suggerimenti per la cifratura dei dati»). Tuttavia è sempre necessaria la password per avviare il sistema. 4.7. Altri controlli sugli accessi     Esistono controlli degli accessi al sistema diversi dall'autenticazione basata su password e dei permessi dei file. Nota     Vedere Sezione 9.4.16, «Tasto Alt-SysRq» per limitare la funzionalità SAK (Secure Attention Key) del kernel. 4.7.1. ACL (Access Control List, liste di controllo degli accessi)     Le ACL sono un sovrainsieme dei permessi regolari, come spiegato in Sezione 1.2.3, «Permessi del file system». Si trovano le ACL in funzione negli ambienti desktop moderni.     Quando un dispositivo di archiviazione USB formattato viene montato automaticamente, ad esempio come "/media/penguin/ USBSTICK", un normale utente penguin può eseguire: $ cd /media/penguin $ ls -la     total 16 drwxr-x---+ 1 root root 16 Jan 17 22:55 . drwxr-xr-x 1 root root 28 Sep 17 19:03 .. drwxr-xr-x 1 penguin penguin 18 Jan 6 07:05 USBSTICK "+" in the 11th column indicates ACLs are in action. Without     ACLs, a normal user penguin shouldn't be able to list like this since penguin isn't in root group. You can see ACLs as: $ getfacl . # file: . # owner: root # group: root     user::rwx user:penguin:r-x group::--- mask::r-x other::---     Qui: * "user::rwx", "group::---", e "other::---" corrispondono ai regolari permessi per proprietario, gruppo e altri.     * La ACL "user:penguin:r-x" permette a un normale utente penguin di avere permessi "r-x". Ciò ha permesso a "ls -la" di elencare il contenuto della directory. * La ACL "mask::r-x" imposta il limite in alto per i permessi.     Vedere "Liste di controllo degli accessi POSIX in Linux", acl(5), getfacl(1) e setfacl(1) per maggiori informazioni. 4.7.2. sudo sudo(8) è un programma progettato per permettere ad un amministratore di sistema di dare privilegi di root limitati ad utenti, e di registrare l'attività come root. sudo richiede solo     la password di un utente regolare. Installare il pacchetto sudo e attivarlo impostando le opzioni in "/etc/sudoers". Vedere esempi di configurazione in "/usr/share/doc/sudo/examples/sudoers" e Sezione 1.1.12, «Configurazione di sudo». Il mio uso di sudo per un sistema con un singolo utente (vedere Sezione 1.1.12, «Configurazione di sudo») è mirato a proteggere     me stesso dalla mia stupidità. Personalmente condidero l'uso di sudo come un'alternativa migliore all'uso costante del sistema dall'account root. Per esempio, il comando seguente cambia il proprietario di "un_certo_file" in "mio_nome".     $ sudo chown my_name some_file Naturalmente se si conosce la password di root (come accade per     ogni utente Debian che ha installato il proprio sistema), qualsiasi comando può essere eseguito come utente root da qualsiasi account utente usando "su -c". 4.7.3. PolicyKit     PolicyKit è un componente del sistema operativo per controllare privilegi a livello di sistema in sistemi operativi simil-Unix. Le applicazioni GUI più recenti non sono pensate per essere     eseguite come processi privilegiati. Per effettuare operazioni amministrative comunicano con processi privilegiati attraverso PolicyKit.     PolicyKit limita tali operazioni agli account utente che appartengono al gruppo sudo, in sistemi Debian.     Vedere polkit(8). 4.7.4. Limitare l'accesso ad alcuni servizi server Per la sicurezza del sistema è una buona idea disabilitare il maggior numero di programmi server possibile. Questo aspetto     diventa critico per i server di rete. Avere server inutilizzati, attivati direttamente come demoni o attraverso un programma super-server, è considerato un rischio per la sicurezza. Molti programmi, come sshd(8), usano un controllo degli accessi     basato su PAM. Ci sono molti modi per limitare gli accessi ad un qualche servizio server. * file di configurazione: "/etc/default/nome_programma" * configurazione dell'unità di servizio di systemd per il demone * PAM (Pluggable Authentication Modules) * "/etc/inetd.conf" per il super-server     * "/etc/hosts.deny" e "/etc/hosts.allow" per il wrapper TCP, tcpd(8) * "/etc/rpc.conf" per Sun RPC * "/etc/at.allow" e "/etc/at.deny" per atd(8) * "/etc/cron.allow" e "/etc/cron.deny" per crontab(1) * il firewall di rete della infrastruttura netfilter Vedere Sezione 3.5, «Gestione del sistema», Sezione 4.5.1, «File     di configurazione letti da PAM e NSS» e Sezione 5.7, «Infrastruttura netfilter». Suggerimento     I servizi Sun RPC devono essere attivi per i programmi NFS ed altri programmi basati su RPC. Suggerimento Se si hanno problemi con l'accesso remoto in sistemi Debian     recenti, commentare la configurazione responsabile come "ALL: PARANOID" in "/etc/hosts.deny", se esiste. (Essere però consapevoli dei rischi per la sicurezza che questo tipo di azione comporta.) 4.7.5. Funzionalità di sicurezza di Linux     Il kernel Linux si è evoluto e gestisce funzionalità di sicurezza che non sono presenti nelle implementazioni UNIX tradizionali.     Linux gestisce gli attributi estesi che estendono gli attributi UNIX tradizionali (vedere xattr(7)). Linux divide i privilegi tradizionalmente associati con il superutente in unità distinte, note come capabilities(7), che     possono essere abilitate e disabilitate in modo indipendente. Le capabilities sono un attributo per singolo thread a partire dalla versione 2.2 del kernel. L'infrastruttura Linux Security Module (LSM) fornisce un     meccanismo per vari controlli di sicurezza in modo che nuove estensioni del kernel si aggancino ad essi. Per esempio: * AppArmor * Security-Enhanced Linux (SELinux)     * Smack (Simplified Mandatory Access Control Kernel) * Tomoyo Linux Dato che queste estensioni possono restringere il modello dei privilegi in modo più stringente delle politiche del normale     modello di sicurezza in stile Unix, anche i poteri di root possono essere ristretti. È consigliato leggere la documentazione dell'infrastruttura Linux Security Module (LSM) su kernel.org. Gli spazi dei nomi Linux creano un involucro (wrap) per una risorsa di sistema globale come astrazione che fa sembrare ai processi all'interno dello spazio dei nomi di avere una propria     istanza isolata della risorsa globale. Le modifiche alla risorsa globale sono visibile agli altri processi che sono membri dello spazio dei nomi, ma sono invisibili agli altri processi. A partire dalla versione 5.6 del kernel, ci sono 8 tipi di spazi dei nomi (vedere namespaces(7), unshare(1), nsenter(1)).     In Debian 11 Bullseye (2021) Debian usa la gerarchia cgroup unificata (alias cgroups-v2).     Esempi di uso di spazi dei nomi con cgroups per isolare i loro processi e permettere il controllo delle risorse sono: * Systemd. Vedere Sezione 3.2.1, «Init systemd».     * Ambiente sandbox. Vedere Sezione 7.7, «Sandbox». * Contenitori Linux come Docker, LXC. Vedere Sezione 9.11, «Sistema virtualizzato». Queste funzionalità non possono essere realizzate con     Sezione 4.1, «Autenticazione Unix normale». Questi argomenti avanzati sono per lo più al di fuori di questo documento introduttivo. Capitolo 5. Impostazione della rete Suggerimento     Per una guida moderna sull'uso della rete specifica per Debian, leggere The Debian Administrator's Handbook — Configuring the Network. Suggerimento     In systemd, si può usare networkd per gestire il le reti. Vedere systemd-networkd(8). 5.1. L'infrastruttura base di rete     In questa sezione viene descritta in breve l'infrastruttura base di rete in un sistema Debian moderno. Tabella 5.1. Elenco degli strumenti di configurazione della rete +----------------------------------------------------------------------------+ | pacchetto |popcon|dimensione| tipo | descrizione | |---------------------+------+----------+-------------------+----------------| | | | | |NetworkManager | |network-manager |V:392,|15542 |config::NM |(demone): | | |I:459 | | |gestisce la rete| | | | | |automaticamente | |---------------------+------+----------+-------------------+----------------| |network-manager-gnome|V:121,|5583 |config::NM |NetworkManager | | |I:369 | | |(frontend GNOME)| |---------------------+------+----------+-------------------+----------------| | | | | |Netplan | | | | | |(generatore): | | | | | |interfaccia | |netplan.io |V:1, |319 |config::NM+networkd|unificata, | | |I:5 | | |dichiarativa ai | | | | | |backend | | | | | |NetworkManager e| | | | | |systemd-networkd| |---------------------+------+----------+-------------------+----------------| | | | | |strumento | | | | | |standard per | |ifupdown |V:608,|199 |config::ifupdown |attivare e | | |I:979 | | |disattivare la | | | | | |rete (specifico | | | | | |di Debian) | |---------------------+------+----------+-------------------+----------------| |isc-dhcp-client |V:217,|2875 |config::low-level |client DHCP | | |I:981 | | | | |---------------------+------+----------+-------------------+----------------| | | | | |strumento di | | | | | |aiuto di | |pppoeconf |V:0, |186 |config::helper |configurazione | | |I:5 | | |per la | | | | | |connessione | | | | | |PPPoE | |---------------------+------+----------+-------------------+----------------| | |V:353,| | |supporto client | |wpasupplicant |I:513 |3862 |config::helper |per WPA e WPA2 | | | | | |(IEEE 802.11i) | |---------------------+------+----------+-------------------+----------------| | |V:0, | | |client GUI Qt | |wpagui |I:1 |774 |config::helper |per WPA | | | | | |supplicant | |---------------------+------+----------+-------------------+----------------| | | | | |strumenti per | | |V:179,| | |manipolare le | |wireless-tools |I:244 |292 |config::helper |estensioni | | | | | |wireless per | | | | | |Linux | |---------------------+------+----------+-------------------+----------------| | | | | |strumento per | | |V:34, | | |configurare | |iw |I:475 |302 |config::helper |dispositivi | | | | | |wireless per | | | | | |Linux | |---------------------+------+----------+-------------------+----------------| | | | | |iproute2, IPv6 e| | | | | |altra | |iproute2 |V:736,|3606 |config::iproute2 |configurazione | | |I:972 | | |di rete | | | | | |avanzata: ip(8),| | | | | |tc(8), ecc. | |---------------------+------+----------+-------------------+----------------| | | | | |strumenti | | | | | |amministrativi | |iptables |V:319,|2414 |config::Netfilter |per filtraggio | | |I:718 | | |di pacchetti di | | | | | |rete e NAT | | | | | |(Netfilter) | |---------------------+------+----------+-------------------+----------------| | | | | |strumenti | | | | | |amministrativi | | | | | |per filtraggio | | |V:106,| | |di pacchetti di | |nftables |I:701 |182 |config::Netfilter |rete e NAT | | | | | |(Netfilter) | | | | | |(successore di | | | | | |{ip,ip6,arp,eb} | | | | | |tables) | |---------------------+------+----------+-------------------+----------------| | | | | |testa la | | | | | |raggiungibilità | | |V:194,| | |di rete di un | |iputils-ping |I:997 |122 |test |host remoto con | | | | | |nome host o | | | | | |indirizzo IP | | | | | |(iproute2) |     |---------------------+------+----------+-------------------+----------------| | | | | |testa la | | | | | |raggiungibilità | | |V:3, | | |di rete di un | |iputils-arping |I:36 |50 |test |host remoto | | | | | |specificato con | | | | | |il suo indirizzo| | | | | |ARP | |---------------------+------+----------+-------------------+----------------| | | | | |traccia il | |iputils-tracepath |V:2, |47 |test |percorso di rete| | |I:30 | | |verso un host | | | | | |remoto | |---------------------+------+----------+-------------------+----------------| | | | | |mostra e | |ethtool |V:95, |739 |test |modifica le | | |I:267 | | |impostazioni dei| | | | | |device Ethernet | |---------------------+------+----------+-------------------+----------------| | | | | |traccia il | |mtr-tiny |V:5, |156 |test::low-level |percorso di rete| | |I:46 | | |verso un host | | | | | |remoto (curses) | |---------------------+------+----------+-------------------+----------------| | | | | |traccia il | | |V:4, | | |percorso di rete| |mtr |I:41 |209 |test::low-level |verso un host | | | | | |remoto (curses e| | | | | |GTK) | |---------------------+------+----------+-------------------+----------------| | | | | |strumenti per | | |V:0, | | |operazioni | |gnome-nettool |I:17 |2492 |test::low-level |comuni sulle | | | | | |informazioni di | | | | | |rete (GNOME) | |---------------------+------+----------+-------------------+----------------| | | | | |strumento per | | | | | |mappatura della | |nmap |V:25, |4498 |test::low-level |rete / | | |I:199 | | |esplorazione | | | | | |delle porte | | | | | |(Nmap, console) | |---------------------+------+----------+-------------------+----------------| | | | | |analizzatore del| |tcpdump |V:17, |1340 |test::low-level |traffico di rete| | |I:175 | | |(Tcpdump, | | | | | |console) | |---------------------+------+----------+-------------------+----------------| | | | | |analizzatore del| |wireshark |I:45 |10417 |test::low-level |traffico di rete| | | | | |(Wireshark, GTK)| |---------------------+------+----------+-------------------+----------------| | |V:2, | | |analizzatore del| |tshark |I:25 |400 |test::low-level |traffico di rete| | | | | |(console) | |---------------------+------+----------+-------------------+----------------| | | | | |produce un | | |V:0, | | |riassunto delle | |tcptrace |I:2 |401 |test::low-level |connessioni | | | | | |dall'output di | | | | | |tcpdump | |---------------------+------+----------+-------------------+----------------| | | | | |sistema | | |V:0, | | |flessibile di | |snort |I:0 |2203 |test::low-level |rilevazione | | | | | |delle intrusioni| | | | | |di rete (Snort) | |---------------------+------+----------+-------------------+----------------| | |V:0, | | |mostra l'uso | |ntopng |I:1 |15904 |test::low-level |della rete nel | | | | | |browser web | |---------------------+------+----------+-------------------+----------------| | | | | |client di rete | | |V:16, | | |forniti con | |dnsutils |I:280 |276 |test::low-level |BIND: nslookup | | | | | |(8), nsupdate | | | | | |(8), dig | |---------------------+------+----------+-------------------+----------------| | | | | |controlla | | | | | |l'informazione | | |V:0, | | |DNS di zona | |dlint |I:3 |53 |test::low-level |usando | | | | | |interrogazioni | | | | | |del server di | | | | | |nomi | |---------------------+------+----------+-------------------+----------------| | | | | |traccia una | |dnstracer |V:0, |59 |test::low-level |catena di server| | |I:1 | | |DNS fino alla | | | | | |sorgente | +----------------------------------------------------------------------------+ 5.1.1. Risoluzione dei nomi di host La risoluzione del nome host è attualmente supportata dal     meccanismo NSS (Name Service Switch). Il flusso di eventi nella risoluzione è il seguente. 1. Il file "/etc/nsswitch.conf" con blocchi tipo "hosts: files dns" detta l'ordine di risoluzione dei nomi di host. (Questo rimpiazza la vecchia funzionalità del blocco "order in "/etc/ host.conf".) 2. Il metodo files è invocato per primo. Se il nome host viene trovato nel file "/etc/hosts", vengono restituiti tutti gli     indirizzi validi per esso e il programma termina. (Il file "/ etc/host.conf" contiene "multi on".) 3. Viene invocato il metodo dns. Se il nome host viene trovato dalla interrogazione al DNS (Internet Domain Name System, sistema dei nomi di dominio Internet), identificato dal file "/etc/resolv.conf", vengono restituiti tutti gli indirizzi validi per esso e il programma termina. Una postazione di lavoro tipica può essere installata con il nome     host impostato, ad esempio, come "host_name" e il suo nome di dominio opzionale impostato come stringa vuota. Poi, /etc/hosts" avrà l'aspetto seguente. 127.0.0.1 localhost 127.0.1.1 host_name     # The following lines are desirable for IPv6 capable hosts ::1 localhost ip6-localhost ip6-loopback ff02::1 ip6-allnodes ff02::2 ip6-allrouters     Ogni riga inizia con un indirizzo IP e prosegue con l'hostname associato. L'indirizzo IP 127.0.1.1 nella seconda riga dell'esempio può non essere presente in altri sistemi simil-Unix. L'Installatore     Debian crea questa voce per i sistemi senza un indirizzo IP permanente come soluzione per alcuni software (es., GNOME) come documentato nel bug#719621.     Il nome_host corrisponde al nome host definito in "/etc/hostname" (vedere Sezione 3.7.1, «Il nome host»).     Per un sistema con un indirizzo IP permanente, si dovrebbe usare qui tale indirizzo invece di 127.0.1.1. Per un sistema con un indirizzo IP permanente e un FQDN (Fully Qualified Domain Name, nome di dominio pienamente qualificato)     fornito dal DNS (Domain Name System), dovrebbe essere usato qui il canonico nome_host.nome_dominio, invece del semplice nome_host . Il file "/etc/resolv.conf" è un file statico se non è installato il pacchetto resolvconf. Se invece quest'ultimo è installato il     file è un collegamento simbolico. In ogni caso contiene le informazioni che inizializzano le routine del risolutore. Se il DNS si trova all'IP="192.168.11.1", il file conterrà la riga seguente.     nameserver 192.168.11.1 Il pacchetto resolvconf rendo questo file "/etc/resolv.conf" un     collegamento simbolico e gestisce il suo contenuto con script eseguiti in automatico. Per le postazioni PC nei tipici ambienti LAN ad hoc, il nome host     può essere risolto usando il Multicast DNS (mDNS) in aggiunta ai metodi di base con file e dns. * Avahi fornisce un'infrastruttura per il Multicast DNS Service Discovery in Debian. * È equivalente a Apple Bonjour / Apple Rendezvous. * Il pacchetto plugin libnss-mdns fornisce la risoluzione dei nomi host attraverso mDNS per la funzionalità GNU Name Service Switch (NSS) della libreria C GNU (glibc).     * Il file "/etc/nsswitch.conf" dovrebbe contenere una sezione simile a "hosts: files mdns4_minimal [NOTFOUND=return] dns" (vedere /usr/share/doc/libnss-mdns/README.Debian per altre configurazioni). * I nomi host che terminano con lo pseudo-dominio di livello più alto ".local" vengono risolti inviando un messaggio di interrogazione mDNS in un pacchetto UDP multicast usando l'indirizzo IPv4 "224.0.0.251" o l'indirizzo IPv6 "FF02::FB". Nota L'espansione dei gTLD (generic Top-Level Domain, domini di più     alto livello generici) nel Domain Name System (Sistema di nomi di dominio) è in corso d'opera. Fare attenzione a possibili collisioni di nomi quando si sceglie un nome di dominio usato solamente all'interno di una LAN. Nota L'uso di pacchetti come libnss-resolve insieme a systemd-resolved, o libnss-myhostname, o libnss-mymachine, con     quanto corrispondente elencato nella riga "hosts" nel file "/etc/ nsswitch.conf" può scavalcare la configurazione di rete tradizionale discussa sopra. Vedere nss-resolve(8), systemd-resolved(8), nss-myhostname(8) e nss-mymachines(8) per maggiori informazioni. 5.1.2. Il nome dell'interfaccia di rete     systemd usa "nomi di interfacce di rete prevedibili (Predictable Network Interface Name)", come "enp0s25". 5.1.3. L'intervallo degli indirizzi di rete per la LAN Ecco un ripasso degli intervalli di indirizzi IPv4 a 32 bit in     ciascuna classe, riservati per l'uso in reti locali (LAN) dalla rfc1918. È garantito che questi indirizzi non creino conflitti con altri indirizzi della vera e propria rete Internet. Nota     Indirizzi IP scritti con i due punti sono indirizzi IPv6, es. "::1" per localhost. Tabella 5.2. Elenco di intervalli di indirizzi di rete +---------------------------------------------------------------+ |Classe|indirizzi di rete| maschera di | maschera | numero di | | | | rete | rete /bit | sottoreti | |------+-----------------+-------------+-----------+------------| |A |10.x.x.x |255.0.0.0 |/8 |1 |     |------+-----------------+-------------+-----------+------------| |B |172.16.x.x — |255.255.0.0 |/16 |16 | | |172.31.x.x | | | | |------+-----------------+-------------+-----------+------------| |C |192.168.0.x — |255.255.255.0|/24 |256 | | |192.168.255.x | | | | +---------------------------------------------------------------+ Nota Se uno di questi indirizzi viene assegnato ad un host, allora l'host non deve accedere ad Internet direttamente, ma deve     accedervi attraverso un gateway che agisca da proxy per i singoli servizi o che, in alternativa, faccia da NAT (Network Address Translation, traduzione degli indirizzi di rete). I router a banda larga di solito agiscono da NAT per l'ambiente LAN dell'utente finale. 5.1.4. Il supporto per i dispositivi di rete Nonostante la maggior parte dei dispositivi hardware sia supportata dal sistema Debian, ci sono alcuni dispositivi di rete     che necessitano, per essere supportati, firmware non libero secondo la definizione nelle DFSG. Vedere Sezione 9.10.5, «Driver per hardware e firmware». 5.2. La configurazione moderna della rete per il desktop Le interfacce di rete sono tipicamente inizializzate in     "networking.service" per l'interfaccia lo e "NetworkManager.service" per le altre interfacce nei moderni sistemi desktop Debian che usano systemd. Debian può gestire la connessione di rete attraverso software per     demoni di gestione come NetworkManager (NM) (network-manager e pacchetti associati). * Questi sono forniti con propri programmi per l'interfaccia utente con GUI o a riga di comando. * Sono forniti con un proprio demone come sistema di backend. * Permettono al proprio sistema di connettersi facilmente ad     Internet. * Permettono una facile gestione della configurazione delle reti cablate e wireless. * Permettono di configurare la rete in modo indipendente dal datato pacchetto ifupdown. Nota     Non usare questi strumenti di configurazione automatica della rete per server. Sono pensati principalmente per utenti con desktop mobili su portatili. Questi strumenti moderni di configurazione della rete devono     essere configurati in modo corretto per evitare conflitti con il datato pacchetto ifupdown e con il suo file di configurazione "/ etc/network/interfaces". 5.2.1. Strumenti grafici di configurazione della rete     La documentazione ufficiale per NM in Debian è fornita in "/usr/ share/doc/network-manager/README.Debian".     Fondamentalmente, la configurazione di rete per il desktop viene fatta nel modo seguente. 1. Aggiungere l'utente desktop, ad esempio pippo, al gruppo "netdev" con il comando seguente. (In alternativa farlo automaticamente attraverso D-bus nei moderni ambienti desktop come GNOME e KDE). $ sudo usermod -a -G foo netdev 2. Mantenere la configurazione di "/etc/network/interfaces"     semplice come la seguente. auto lo iface lo inet loopback 3. Riavviare NM con il comando seguente. $ sudo systemctl restart network-manager 4. Configurare la propria rete attraverso l'interfaccia grafica. Nota     Solo le interfacce che non sono elencate in "/etc/network/ interfaces" sono gestite da NM, per evitare conflitti con ifupdown. Suggerimento Se si desiderano estendere le capacità di configurazione della     rete di NM, cercare i moduli plugin appropriati e i pacchetti supplementari, quali network-manager-openconnect, network-manager-openvpn-gnome, network-manager-pptp-gnome, mobile-broadband-provider-info, gnome-bluetooth, ecc. 5.3. La configurazione moderna della rete senza GUI Con systemd, la rete può essere configurata invece in /etc/     systemd/network/. Vedere systemd-resolved(8), resolved.conf(5) e systemd-networkd(8).     Ciò permette la configurazione moderna della rete senza GUI.     Una configurazione di client DHCP può essere impostata creando "/ etc/systemd/network/dhcp.network". Es.: [Match] Name=en*     [Network] DHCP=yes     Una configurazione di rete statica può essere impostata creando " /etc/systemd/network/static.network". Es.: [Match] Name=en*     [Network] Address=192.168.0.15/24 Gateway=192.168.0.1 5.4. La configurazione moderna della rete per il cloud La configurazione moderna della rete per il cloud può usare i     pacchetti cloud-init e netplan.io (vedere Sezione 3.7.4, «Inizializzazione del sistema cloud»). Il pacchetto netplan.io supporta systemd-networkd e     NetworkManager come suoi backend di configurazione della rete, e permette la configurazione dichiarativa della rete usando dati YAML. Quando si cambia YAML: * eseguire il comando "netplan generate" per generare tutta la necessaria configurazione del backend da YAML.     * Eseguire il comando "netplan apply" per applicare la configurazione generata ai backend.     Vedere la "documentazione di Netplan", netplan(5), netplan-generate(8) e netplan-apply(8). Vedere anche la "documentazione di Cloud-init" (in particolare     relativamente alle "fonti di configurazione" e "Netplan Passthrough") per come cloud-init può integrare la configurazione di netplan.io con fonti alternative di dati. 5.4.1. La configurazione moderna della rete per il cloud con DHCP     Una configurazione di client DHCP può essere impostata creando un file di sorgente di dati "/etc/netplan/50-dhcp.yaml": network: version: 2 ethernets:     all-en: match: name: "en*" dhcp4: true dhcp6: true 5.4.2. La configurazione moderna della rete per il cloud con IP statico     Una configurazione di rete statica può essere impostata creando un file di sorgente di dati "/etc/netplan/50-static.yaml": network: version: 2 ethernets: eth0:     addresses: - 192.168.0.15/24 routes: - to: default via: 192.168.0.1 5.4.3. La configurazione moderna della rete per il cloud con Network Manager Una configurazione di client di rete che usa l'infrastruttura     Network Manager può essere impostata creando un file di sorgente di dati "/etc/netplan/00-network-manager.yaml": network:     version: 2 renderer: NetworkManager 5.5. Configurazione della rete a basso livello     Per la configurazione di rete a basso livello in Linux usare i programmi iproute2 (ip(8), …) . 5.5.1. Comandi iproute2 I comandi Iproute2 offrono funzionalità complete di     configurazione della rete a basso livello. Quella che segue è una tabella di traduzione dai comandi obsoleti di net-tools ai nuovi comandi iproute2 ecc. Tabella 5.3. Tabella di traduzione dai comandi obsoleti net-tools ai nuovi comandi iproute2 +---------------------------------------------------------------+ | net-tools | nuovi | | | obsoleti | iproute2, | manipolazione | | | ecc. | | |------------+-------------+------------------------------------| |ifconfig(8) |ip addr |indirizzo di protocollo (IP o IPv6) | | | |di un device | |------------+-------------+------------------------------------| |route(8) |ip route |voce nella tabella di instradamento |     |------------+-------------+------------------------------------| |arp(8) |ip neigh |voce nella cache ARP o NDISC | |------------+-------------+------------------------------------| |ipmaddr |ip maddr |indirizzo multicast | |------------+-------------+------------------------------------| |iptunnel |ip tunnel |tunnel over IP | |------------+-------------+------------------------------------| |nameif(8) |ifrename(8) |nomina le interfacce di rete in base| | | |all'indirizzo MAC | |------------+-------------+------------------------------------| |mii-tool(8) |ethtool(8) |impostazioni del device Ethernet | +---------------------------------------------------------------+     Vedere ip(8) e Linux Advanced Routing & Traffic Control. 5.5.2. Operazioni sicure a basso livello sulla rete Si possono usare i comandi a basso livello per la rete seguenti     in modo sicuro dato che non cambiano la configurazione della rete. Tabella 5.4. Elenco di comandi di rete a basso livello +---------------------------------------------------------------+ | comando | descrizione | |--------------------+------------------------------------------| |ip addr show |mostra lo stato del collegamento e | | |l'indirizzo delle interfacce attive | |--------------------+------------------------------------------| |route -n |mostra tutta la tabella di instradamento | | |in indirizzi numerici | |--------------------+------------------------------------------| |ip route show |mostra tutta la tabella di instradamento | | |in indirizzi numerici | |--------------------+------------------------------------------| |arp |mostra l'attuale contenuto delle tabelle | | |cache ARP | |--------------------+------------------------------------------| |ip neigh |mostra l'attuale contenuto delle tabelle | | |cache ARP | |--------------------+------------------------------------------| |plog |mostra il registro del demone ppp | |--------------------+------------------------------------------| |ping yahoo.com |controlla la connessione Internet verso | | |"yahoo.com" | |--------------------+------------------------------------------| |whois yahoo.com |controlla chi ha registrato "yahoo.com" |     | |nel database dei domini | |--------------------+------------------------------------------| |traceroute yahoo.com|traccia la connessione Internet verso | | |"yahoo.com" | |--------------------+------------------------------------------| |tracepath yahoo.com |traccia la connessione Internet verso | | |"yahoo.com" | |--------------------+------------------------------------------| |mtr yahoo.com |traccia la connessione Internet verso | | |"yahoo.com" (ripetutamente) | |--------------------+------------------------------------------| |dig |controlla i record DNS di "esempio.com" | |[@dns-server.com] |con "dns-server.com" alla ricerca di un | |esempio.com [{a|mx| |record "a", "mx" o "any" | |any}] | | |--------------------+------------------------------------------| |iptables -L -n |controlla il filtraggio dei pacchetti | |--------------------+------------------------------------------| |netstat -a |trova tutte le porte aperte | |--------------------+------------------------------------------| |netstat -l --inet |trova le porte in ascolto | |--------------------+------------------------------------------| |netstat -ln --tcp |trova le porte (numeriche) TCP in ascolto | |--------------------+------------------------------------------| |dlint esempio.com |controlla le informazioni DNS di zona per | | |"esempio.com" | +---------------------------------------------------------------+ Suggerimento Alcuni di questi strumenti di configurazione di basso livello     della rete sono contenuti in "/usr/sbin/". Potrebbe essere necessario fornire il percorso completo dei comandi, come "/usr/ sbin/ifconfig" o aggiungere "/usr/sbin" all'elenco in "$PATH" nel proprio file "~/.bashrc". 5.6. Ottimizzazione della rete L'ottimizzazione generale della rete va oltre gli scopi che     questo documento si prefigge. Vengono trattati solo quegli argomenti che interessano le connessioni dei computer personali. Tabella 5.5. Elenco degli strumenti di ottimizzazione della rete +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| |iftop |V:7, |93 |mostra informazioni sull'uso della | | |I:100 | |banda su di un'interfaccia di rete | |---------+------+----------+-----------------------------------| |iperf |V:3, |360 |strumento di misurazione della | | |I:43 | |banda del protocollo Internet | |---------+------+----------+-----------------------------------| |ifstat |V:0, |60 |Monitoraggio delle STATistiche | | |I:7 | |sulle InterFacce | |---------+------+----------+-----------------------------------| | |V:1, | |strumento portabile per | |bmon |I:18 |144 |monitoraggio della banda e stime | | | | |della velocità | |---------+------+----------+-----------------------------------|     | |V:0, | |script che misura velocemente la | |ethstatus|I:3 |40 |quantità di dati passanti per un | | | | |device di rete | |---------+------+----------+-----------------------------------| |bing |V:0, |80 |tester empirico stocastico della | | |I:0 | |banda | |---------+------+----------+-----------------------------------| | |V:1, | |strumento piccolo e semplice basato| |bwm-ng |I:13 |95 |sulla console per il monitoraggio | | | | |della banda | |---------+------+----------+-----------------------------------| | |V:0, | |strumento basato su console per il | |ethstats |I:0 |23 |monitoraggio delle statistiche | | | | |Ethernet | |---------+------+----------+-----------------------------------| |ipfm |V:0, |82 |strumento di analisi della banda | | |I:0 | | | +---------------------------------------------------------------+ 5.6.1. Trovare l'MTU ottimale     NM di solito imposta automaticamente la Maximum Transmission Unit (MTU) ottimale. In alcune occasioni si può volere impostare l'MTU manualmente dopo esperimenti con ping(8) con l'opzione "-M do" per inviare un pacchetto ICMP con varie dimensioni di pacchetti di dati. MTU è     la dimensione massima di pacchetti dati con successo senza frammentazione IP più 28 byte per IPv4 e 48 byte per IPv6. Per esempio, quanto segue scopre che l'MTU per la connessione IPv4 è 1460 e l'MTU per la connessione IPv6 è 1500. $ ping -4 -c 1 -s $((1500-28)) -M do www.debian.org PING (149.20.4.15) 1472(1500) bytes of data. ping: local error: message too long, mtu=1460 --- ping statistics --- 1 packets transmitted, 0 received, +1 errors, 100% packet loss, time 0ms $ ping -4 -c 1 -s $((1460-28)) -M do www.debian.org PING (130.89.148.77) 1432(1460) bytes of data. 1440 bytes from klecker-misc.debian.org (130.89.148.77): icmp_seq=1 ttl=50 time=325 ms     --- ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 325.318/325.318/325.318/0.000 ms $ ping -6 -c 1 -s $((1500-48)) -M do www.debian.org PING www.debian.org(mirror-csail.debian.org (2603:400a:ffff:bb8::801f:3e)) 1452 data bytes 1460 bytes from mirror-csail.debian.org (2603:400a:ffff:bb8::801f:3e): icmp_seq=1 ttl=47 time=191 ms --- www.debian.org ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 191.332/191.332/191.332/0.000 ms     Questo processo si chiama "Path MTU (PMTU) discovery (RFC1191) e il comado tracepath(8) può automatizzarlo. Tabella 5.6. Linee guida di base per il valore di MTU ottimale +---------------------------------------------------------------+ | ambiente di rete |MTU | motivo | |-------------------------------------+----+--------------------|     |collegamento dial-up (IP: PPP) |576 |standard | |-------------------------------------+----+--------------------| |collegamento Ethernet (IP: DHCP o |1500|standard e | |statico) | |predefinito | +---------------------------------------------------------------+     In aggiunta a queste linee guida di base si dovrebbe sapere quanto segue. * Qualsiasi uso di metodi di tunnelling (VPN, ecc.) può ridurre ulteriormente l'MTU ottimale per il loro carico.     * Il valore di MTU non dovrebbe superare il valore di PMTU determinato sperimentalmente. * A patto di seguire le indicazioni precedenti un valore maggiore di MTU è meglio. Il valore di MSS (Maximum Segment Size, dimensione massima di     segmento)MSS è usato come misura alternativa della dimensione dei pacchetti. Le relazioni tra MSS e MTU sono le seguenti. * MSS = MTU - 40 per IPv4     * MSS = MTU - 60 per IPv6 Nota     L'ottimizzazione basata su iptables(8) (vedere Sezione 5.7, «Infrastruttura netfilter») può bloccare la dimensione dei pacchetti al valore MSS ed è utile per il router. Vedere "TCPMSS" in iptables(8). 5.6.2. Ottimizzazione di TCP per la WAN Il flusso TCP può essere massimizzato regolando i parametri di dimensione del buffer TCP come descritto in "TCP tuning" per le     moderne WAN a larga banda e alta latenza. Per adesso, le attuali impostazioni predefinite di Debian funzionano bene persino per la mia LAN connessa con un servizio FTTP veloce a 1G bps. 5.7. Infrastruttura netfilter Netfilter fornisce un'infrastruttura per firewall con stati e     traduzione di indirizzi di rete (NAT) con moduli del kernel Linux (vedere Sezione 3.9, «L'inizializzazione dei moduli del kernel»). Tabella 5.7. Elenco di strumenti per firewall +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |---------------+------+----------+-----------------------------| | | | |strumenti amministrativi per | | |V:106,| |filtraggio di pacchetti di | |nftables |I:701 |182 |rete e NAT (Netfilter) | | | | |(successore di | | | | |{ip,ip6,arp,eb}tables) | |---------------+------+----------+-----------------------------| | | | |strumenti di amministrazione | |iptables |V:319,|2414 |per netfilter (iptables(8) | | |I:718 | |per IPv4, ip6tables(8) per | | | | |IPv6) | |---------------+------+----------+-----------------------------| | |V:0, | |strumenti di amministrazione | |arptables |I:1 |100 |per netfilter (arptables(8) | | | | |per ARP) | |---------------+------+----------+-----------------------------| | |V:14, | |strumenti di amministrazione | |ebtables |I:29 |276 |per netfilter (ebtables(8) | | | | |per bridge Ethernet) | |---------------+------+----------+-----------------------------| | |V:0, | |monitora continuamente lo | |iptstate |I:2 |119 |stato di netfilter (in modo | | | | |simile a top(1)) | |---------------+------+----------+-----------------------------| | |V:55, | |Uncomplicated Firewall (UFW) | |ufw |I:77 |859 |è un programma per gestire un| | | | |firewall netfilter | |---------------+------+----------+-----------------------------| | |V:5, | |interfaccia utente grafica |     |gufw |I:10 |3660 |per Uncomplicated Firewall | | | | |(UFW) | |---------------+------+----------+-----------------------------| | | | |firewalld è un programma per | |firewalld |V:11, |2613 |firewall gestito | | |I:16 | |dinamicamente con supporto | | | | |per le zone di rete | |---------------+------+----------+-----------------------------| |firewall-config|V:0, |1163 |interfaccia utente grafica | | |I:3 | |per firewalld | |---------------+------+----------+-----------------------------| |shorewall-init |V:0, |88 |inizializzazione di Shoreline| | |I:0 | |Firewall | |---------------+------+----------+-----------------------------| | |V:3, | |generatore di file di | |shorewall |I:8 |3090 |configurazione per Shoreline | | | | |Firewall, netfilter | |---------------+------+----------+-----------------------------| | | | |generatore di file di | |shorewall-lite |V:0, |71 |configurazione per Shoreline | | |I:0 | |Firewall, netfilter (versione| | | | |leggera) | |---------------+------+----------+-----------------------------| | | | |generatore di file di | |shorewall6 |V:0, |1334 |configurazione per Shoreline | | |I:1 | |Firewall, netfilter (versione| | | | |IPv6) | |---------------+------+----------+-----------------------------| | | | |generatore di file di | |shorewall6-lite|V:0, |71 |configurazione per Shoreline | | |I:0 | |Firewall, netfilter (versione| | | | |IPv6 leggera) | +---------------------------------------------------------------+ Il principale programma in spazio utente di netfilter è iptables (8). Si può configurare manualmente netfilter in modo interattivo     dalla shell, salvare il suo stato con iptables-save(8) e ripristinarlo attraverso uno script di init con iptables-restore (8) al riavvio del sistema.     Script di aiuto per la configurazione come shorewall facilitano questo processo.     Vedere la documentazione in Netfilter Documentation (o in "/usr/ share/doc/iptables/html/"). * Linux Networking-concepts HOWTO     * Linux 2.4 Packet Filtering HOWTO * Linux 2.4 NAT HOWTO Suggerimento     Anche se questi documenti sono stati scritti per Linux 2.4, sia il comando iptables(8) sia la funzione netfilter del kernel sono validi per gli attuali kernel Linux 2.6 e 3.x. Capitolo 6. Applicazioni per la rete Dopo aver stabilito la connessione di rete (vedere Capitolo 5,     Impostazione della rete), si possono eseguire svariate applicazioni per la rete. Suggerimento     Per una guida moderna sull'infrastruttura di rete specifica per Debian leggere The Debian Administrator's Handbook — Network Infrastructure. Suggerimento     Se si abilita la "Verifica in 2 passaggi" con alcuni ISP è necessario ottenere una password di applicazione per accedere ai servizi POP e SMTP dal proprio programma. Può essere necessario approvare l'IP del proprio host in anticipo. 6.1. Browser web     Ci sono molti pacchetti per browser web per accedere a contenuti remoti tramite HTTP (Hypertext Transfer Protocol). Tabella 6.1. Elenco di browser web +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| tipo | descrizione del | | | | | | browser web | |----------------+------+----------+--------+-------------------| | |V:35, | | |Chromium, (browser | |chromium |I:108 |234084 |per X |open-source da | | | | | |Google) | |----------------+------+----------+--------+-------------------| | | | | |Firefox, (browser | | |V:10, | | |open-source da | |firefox |I:15 |239492 |" " |Mozilla, | | | | | |disponibile solo in| | | | | |Debian Unstable) | |----------------+------+----------+--------+-------------------| | |V:198,| | |Firefox ESR, | |firefox-esr |I:435 |228981 |" " |(Firefox Extended | | | | | |Support Release) | |----------------+------+----------+--------+-------------------| | |V:3, | | |Epiphany, per | |epiphany-browser|I:15 |2154 |" " |GNOME, aderente | | | | | |alle HIG |     |----------------+------+----------+--------+-------------------| |konqueror |V:24, |25905 |" " |Konqueror, per KDE | | |I:106 | | | | |----------------+------+----------+--------+-------------------| | |V:0, | | |Dillo, (browser | |dillo |I:5 |1565 |" " |leggero, basato su | | | | | |FLTK) | |----------------+------+----------+--------+-------------------| |w3m |V:15, |2837 |testuali|w3m | | |I:187 | | | | |----------------+------+----------+--------+-------------------| |lynx |V:25, |1948 |" " |Lynx | | |I:344 | | | | |----------------+------+----------+--------+-------------------| |elinks |V:3, |1654 |" " |ELinks | | |I:20 | | | | |----------------+------+----------+--------+-------------------| |links |V:3, |2314 |" " |Links (solo testo) | | |I:28 | | | | |----------------+------+----------+--------+-------------------| |links2 |V:1, |5492 |grafici |Links (grafica in | | |I:12 | | |console senza X) | +---------------------------------------------------------------+ 6.1.1. Falsificare la stringa User-Agent Per potere accedere ad alcuni siti web eccessivamente restrittivi     si può dover falsificare la stringa User-Agent restituita dal programma del browser web. Vedere: * MDN Web Docs: userAgent * Chrome Developers: Override the user agent string * How to change your user agent     * Come cambiare User-Agent in Chrome, Firefox, Safari e altri * Come cambiare l'User Agent del proprio browser senza installare alcuna estensione * Come cambiare l'User Agent in Gnome Web (epiphany) Attenzione     La stringa user-agent falsificata può causare dei brutti effetti collaterali con Java. 6.1.2. Estensione per il browser Tutti i browser con GUI moderni supportano estensioni per il     browser basate su codice sorgente e ciò sta diventando standardizzato come estensioni web. 6.2. Il sistema di posta     Questa sezione si focalizza su tipiche postazioni di lavoro mobile con connessioni Internet di largo consumo. Attenzione     Se si desidera impostare il server di posta per scambiare la posta direttamente con Internet, si dovrebbe leggere una documentazione più dettagliata di questo documentazione base. 6.2.1. Nozioni di base sulla posta elettronica     Un messaggio email è formato da tre componenti: la busta del messaggio, l'intestazione del messaggio e il corpo del messaggio. * Le informazioni "To" e "From" nella busta del messaggio vengono usate dall'SMTP per consegnare l'email. (L'informazione "From" nella busta del messaggio è anche chiamata indirizzo di bounce, From_, ecc.) * Le informazioni "To" e "From" nell'intestazione del messaggio vengono visualizzate dal programma di posta. (Benché nella     maggior parte dei casi questi sono identici a quelli nella busta del messaggio, può non essere sempre così.) * Il formato dei messaggi di email che copre i dati nell'intestazione e nel corpo è esteso da MIME (Multipurpose Internet Mail Extensions) dal semplice testo ASCII ad altre codifiche di caratteri, oltre ad allegati per audio, video, immagini e programmi applicativi. I programmi di posta completi basati su GUI offrono tutte le     funzioni seguenti utilizzando una configurazione intuitiva basata su GUI. * Creano e interpretano i dati nell'intestazione e nel corpo del messaggio usando MIME (Multipurpose Internet Mail Extensions) per gestire il tipo di dati e la codifica del contenuto. * Si autenticano con i server SMTP e IMAP dell'ISP usando la vecchia autenticazione di accesso di base o la moderna OAuth 2.0. (Per OAuth 2.0, impostarla attraverso le impostazioni dell'ambiente desktop. Ad esempio "Impostazioni" -> "Account online".)     * Inviano i messaggi al server smarthost SMTP dell'ISP in ascolto per l'arrivo dei messaggi sulla porta (587). * Ricevono i messaggi memorizzati sul server dell'ISP dalla porta TLS/IMAP4 (993). * Possono filtrare la posta in base ai suoi attributi. * Possono offrire funzionalità aggiuntive: contatti, calendario, attività, promemoria. Tabella 6.2. Elenco di programmi di posta (MUA) +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| tipo | |-----------+------+----------+---------------------------------| | |V:30, | |programma per X con interfaccia | |evolution |I:239 |486 |utente grafica (GNOME3, suite | | | | |groupware) | |-----------+------+----------+---------------------------------| | |V:48, | |programma per X con interfaccia | |thunderbird|I:119 |224760 |utente grafica (GTK, Mozilla |     | | | |Thunderbird) | |-----------+------+----------+---------------------------------| |kmail |V:38, |23871 |programma per X con interfaccia | | |I:97 | |utente grafica (KDE) | |-----------+------+----------+---------------------------------| | |V:16, | |programma basato su terminale a | |mutt |I:149 |7104 |caratteri probabilmente usato con| | | | |vim | |-----------+------+----------+---------------------------------| |mew |V:0, |2319 |programma basato su terminale a | | |I:0 | |caratteri in (x)emacs | +---------------------------------------------------------------+ 6.2.2. Limitazioni moderne ai servizi di posta Ai servizi di posta moderni vengono applicate alcune restrizioni     al fine di minimizzare l'esposizione ai problemi di spam (posta non desiderata e non richiesta). * Eseguire un server SMTP su una rete di un utente privato per inviare posta in modo diretto ad host remoti in modo affidabile non è un'ipotesi realistica. * Un messaggio di posta può essere rifiutato in modo silenzioso     da qualsiasi host sul percorso verso la destinazione, a meno che non appaia il più autentico possibile. * Non è realistico attendersi che un singolo smarthost invii messaggi di indirizzi di posta di origine non correlati ad host remoti in modo affidabile.     Questo perché: * Le connessioni alla porta SMTP (25) da host serviti dalla connessione alla rete Internet per normali consumatori sono bloccate. * Le connessioni alla porta SMTP (25) verso host serviti dalla connessione alla rete Internet per normali consumatori sono bloccate. * I messaggi in uscita da host serviti dalla connessione alla rete Internet per normali consumatori possono essere inviati solamente attraverso la porta di invio dei messaggi (587).     * Tecniche anti-spam come DKIM (DomainKeys Identified Mail) e SPF (Sender_Policy_Framework) e DMARC (Domain-based Message Authentication, Reporting and Conformance) sono usate di frequente per il filtraggio delle email. * Il servizio DomainKeys Identified Mail può essere fornito per la propria posta inviata attraverso uno smarthost. * Lo smarthost può riscrivere l'indirizzo di posta dell'origine nell'intestazione del messaggio con l'account di posta dell'utente sullo smarthost per evitare la falsificazione dell'indirizzo email. 6.2.3. Attese storiche da un servizio di posta Alcuni programmi in Debian si aspettano, come impostazione     predefinita o personalizzata, di accedere al comando /usr/sbin/ sendmail per inviare email dato che il servizio di posta in un sistema UNIX storicamente funzionava così: * Viene creato un messaggio email come file di testo. * L'email viene passata al comando /usr/sbin/sendmail. * Per un indirizzo di destinazione sullo stesso host il comando /usr/sbin/sendmail fa una consegna locale dell'email aggiungendola in fondo al file /var/mail/$username.     + Comandi che si aspettano questa funzionalità: apt-listchanges, cron, at, ... * Per un indirizzo di destinazione su un host remoto, il comando /usr/sbin/sendmail fa un trasferimento remoto usando SMTP dell'email all'host di destinazione trovato dal record MX del DNS. + Comandi che si aspettano questa funzionalità: popcon, reportbug, bts, ... 6.2.4. Agente di trasporto della posta (MTA) Le macchine Debian portatili possono essere configurate     semplicemente con programmi di posta completi con GUI senza un programma MTA (agente di trasferimento posta) a partire da Debian 12 Bookworm. Debian tradizionalmente installava un programma MTA per supportare i programmi che si aspettano il comando /usr/sbin/     sendmail. Un tale MTA in una macchina portatile deve vedersela con Sezione 6.2.2, «Limitazioni moderne ai servizi di posta» e Sezione 6.2.3, «Attese storiche da un servizio di posta». Per le postazioni di lavoro mobile, la scelta tipica per un MTA è exim4-daemon-light o postfix con selezionata la loro opzione di     installazione tipo "Mail inviata via smarthost; ricevuta con SMTP o fetchmail". Questi sono MTA leggeri che rispettano "/etc/ aliases". Suggerimento Configurare exim4 per inviare la posta Internet usando smarthost     multipli che corrispondono a indirizzi email di origine multipli non è banale. Se è necessaria questa funzionalità per alcuni programmi, impostarli per utilizzare msmtp che è facile da configurare per indirizzi email di origine multipli. Poi lasciare l'MTA principale solo per un singolo indirizzo email. Tabella 6.3. Elenco di pacchetti base relativi ai server di trasporto della posta +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |------------------+------+----------+--------------------------| | |V:217,| |agente di trasporto della | |exim4-daemon-light|I:227 |1575 |posta Exim4 (MTA | | | | |predefinito in Debian) | |------------------+------+----------+--------------------------| | |V:6, | |agente di trasferimento | |exim4-daemon-heavy|I:6 |1743 |della posta Exim4 (MTA | | | | |alternativo flessibile) | |------------------+------+----------+--------------------------| | |V:224,| |documentazione (formato | |exim4-base |I:234 |1699 |testo) e file comuni per | | | | |Exim4 | |------------------+------+----------+--------------------------| |exim4-doc-html |I:1 |3746 |documentazione per Exim4 | | | | |(in formato HTML) | |------------------+------+----------+--------------------------| |exim4-doc-info |I:0 |637 |documentazione per Exim4 | | | | |(in formato info) | |------------------+------+----------+--------------------------| | |V:124,| |agente di trasferimento | |postfix |I:133 |4039 |della posta Postfix (MTA, | | | | |alternativa sicura) | |------------------+------+----------+--------------------------| |postfix-doc |I:6 |4646 |documentazione per Postfix| | | | |(formati HTML e testo) | |------------------+------+----------+--------------------------| | |V:5, | |implementazione dell'API | |sasl2-bin |I:13 |371 |SASL Cyrus (di supporto a | | | | |Postfix per SMTP AUTH) | |------------------+------+----------+--------------------------|     |cyrus-sasl2-doc |I:0 |2154 |SASL Cyrus - | | | | |documentazione | |------------------+------+----------+--------------------------| |msmtp |V:6, |667 |MTA leggero | | |I:11 | | | |------------------+------+----------+--------------------------| | |V:4, | |MTA leggero (estensione | |msmtp-mta |I:6 |124 |per la compatibilità con | | | | |sendmail per msmtp) | |------------------+------+----------+--------------------------| |esmtp |V:0, |129 |MTA leggero | | |I:0 | | | |------------------+------+----------+--------------------------| | |V:0, | |MTA leggero (estensione | |esmtp-run |I:0 |32 |per la compatibilità con | | | | |sendmail per esmtp) | |------------------+------+----------+--------------------------| |nullmailer |V:8, |474 |MTA ridotto, niente posta | | |I:9 | |locale | |------------------+------+----------+--------------------------| |ssmtp |V:5, |2 |MTA ridotto, niente posta | | |I:8 | |locale | |------------------+------+----------+--------------------------| | |V:13, | |MTA completo (solo se si | |sendmail-bin |I:13 |1901 |ha già familiarità con | | | | |esso) | |------------------+------+----------+--------------------------| |courier-mta |V:0, |2407 |MTA completo (interfaccia | | |I:0 | |web, ecc.) | |------------------+------+----------+--------------------------| | | | |il programma | |git-email |V:0, |1087 |git-send-email(1) per | | |I:10 | |inviare email con serie di| | | | |patch | +---------------------------------------------------------------+ 6.2.4.1. La configurazione di exim4     Per la posta di Internet attraverso uno smarthost, riconfigurare i pacchetti exim4-* nel modo seguente.     $ sudo systemctl stop exim4 $ sudo dpkg-reconfigure exim4-config Selezionare "posta inviata tramite «uno smarthost», ricevuta via     SMTP o fetchmail" per "Tipo di configurazione del sistema di posta".     Impostare "Mail name del sistema:" al suo valore predefinito come FQDN (vedere Sezione 5.1.1, «Risoluzione dei nomi di host»).     Impostare "indirizzi IP sui quali attendere connessioni SMTP in ingresso:" al suo valore predefinito "127.0.0.1 ; ::1".     Svuotare il contenuto di "Altre destinazioni per conto delle quali accettare posta:".     Svuotare il contenuto di "Sistemi per i quali fare il "relay":".     Impostare l'"Indirizzo IP o nome host dello smarthost per la posta in uscita:" a "smtp.hostname.dom:587". Selezionare "No" per "Omettere il mail name locale dai messaggi     in uscita?". (Usare invece "/etc/email-addresses" come in Sezione 6.2.4.3, «La configurazione dell'indirizzo di posta».)     Rispondere a "Mantenere al minimo il numero di richieste DNS (Dial-on-Demand)?" in uno dei modi seguenti. * "No", se il sistema è connesso ad Internet durante l'avvio.     * "Sì", se il sistema non è connesso ad Internet durante l'avvio.     Impostare "Modalità di consegna per la posta locale:" a "Formato mbox in /var/mail/".     Selezionare "Sì" per "Dividere la configurazione in molti piccoli file?:".     Creare voci per la password dello smarthost modificando il file " /etc/exim4/passwd.client". $ sudo vim /etc/exim4/passwd.client     ... $ cat /etc/exim4/passwd.client ^smtp.*\.hostname\.dom:username@hostname.dom:password Configurare exim4(8) con "QUEUERUNNER='queueonly'", "QUEUERUNNER=     'nodaemon' ecc. in "/etc/default/exim4" per minimizzare l'uso delle risorse di sistema (opzionale).     Avviare exim4 con il comando seguente.     $ sudo systemctl start exim4     Il nome host in "/etc/exim4/passwd.client" non dovrebbe essere l'alias. Si può controllare il vero nome host nel modo seguente. $ host smtp.hostname.dom     smtp.hostname.dom is an alias for smtp99.hostname.dom. smtp99.hostname.dom has address 123.234.123.89 Per aggirare il problema degli alias, io uso espressioni regolari     nel file "/etc/exim4/passwd.client" SMTP AUTH probabilmente funziona anche se il fornitore di servizi Internte sposta l'host a cui punta l'alias.     Si può aggiornare manualmente la configurazione di exim4 facendo quanto segue: * Aggiornare i file di configurazione di exim4 in "/etc/exim4/ ". + Creare "/etc/exim4/exim4.conf.localmacros" per impostare le MACRO e modificare "/etc/exim4/exim4.conf.template".     (Configurazione non suddivisa.) + Creare nuovi file o modificare quelli esistenti nelle sottodirectory "/etc/exim4/exim4.conf.d". (Configurazione suddivisa.) * Eseguire "systemctl reload exim4". Attenzione     Se si è scelta la ripsosta "No" (risposta predefinita) per la domanda di debconf "Mantenere al minino il numero di richieste DNS (Dial-on-Demand)?" ed il sistema non è connesso ad Internet, l'avvio di exim4 può richiedere un tempo molto lungo.         Leggere la guida ufficiale in "/usr/share/doc/exim4-base/ README.Debian.gz" e update-exim4.conf(8). Avvertimento     In base a tutte le considerazioni pratiche, usare SMTP con STARTTLS sulla porta 587 o SMTPS (SMTP via SSL) sulla porta 465, invece del semplice SMTP sulla porta 25. 6.2.4.2. La configurazione di Postfix con SASL     Per la posta Internet via smarthost, si dovrebbe come prima cosa leggere la documentazione di Postfix e le pagine man principali. Tabella 6.4. Elenco delle pagine di manuale di Postfix importanti +---------------------------------------------------------------+ | comando | funzione | |------------+--------------------------------------------------| |postfix(1) |programma di controllo di Postfix | |------------+--------------------------------------------------|     |postconf(1) |utilità di configurazione per Postfix | |------------+--------------------------------------------------| |postconf(5) |parametri di configurazione di Postfix | |------------+--------------------------------------------------| |postmap(1) |gestione delle tabelle di consultazione di Postfix| |------------+--------------------------------------------------| |postalias(1)|gestione del database degli alias di Postfix | +---------------------------------------------------------------+     Si possono (ri)configurare i pacchetti postfix e sasl2-bin nel modo seguente.     $ sudo systemctl stop postfix $ sudo dpkg-reconfigure postfix     Scegliere "Internet con smarthost".     Impostare "relay host SMTP (vuoto per nessuno):" a " [smtp.hostname.dom]:587" e configurarlo nel modo seguente. $ sudo postconf -e 'smtp_sender_dependent_authentication = yes' $ sudo postconf -e 'smtp_sasl_auth_enable = yes'     $ sudo postconf -e 'smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd' $ sudo postconf -e 'smtp_sasl_type = cyrus' $ sudo vim /etc/postfix/sasl_passwd     Creare le voci con le password per lo smarthost. $ cat /etc/postfix/sasl_passwd     [smtp.hostname.dom]:587 username:password $ sudo postmap hush:/etc/postfix/sasl_passwd     Avviare postfix con il comando seguente.     $ sudo systemctl start postfix In questo caso l'uso di "[" e "]" nel dialogo di dpkg-reconfigure e in "/etc/postfix/sasl_passwd" assocura che non venga     controllato il record MX, ma usato direttamente l'esatto nome host specificato. Vedere "Abilitare l'autenticazione SASL nel client SMTP di Postfix" in "/usr/share/doc/postfix/html/ SASL_README.html". 6.2.4.3. La configurazione dell'indirizzo di posta Ci sono diversi file di configurazione dell'indirizzo di posta     per gli strumenti di trasporto della posta, di consegna e per i programma di posta. Tabella 6.5. Elenco dei file di configurazione correlati all'indirizzo di posta +---------------------------------------------------------------+ | file | funzione | applicazione | |---------------+-------------------+---------------------------| | |nome host |specifico di Debian, | |/etc/mailname |predefinito per la |mailname(5) | | |posta (in uscita) | | |---------------+-------------------+---------------------------| |/etc/ |sostituzione del |specifico di exim(8), |     |email-addresses|home host per la |exim4-config_files(5) | | |posta in uscita | | |---------------+-------------------+---------------------------| |/etc/postfix/ |sostituzione del |specifico di postfix(1), | |generic |home host per la |attivato dopo l'esecuzione | | |posta in uscita |del comando postmap(1) | |---------------+-------------------+---------------------------| | |alias dei nomi |generale, attivato dopo | |/etc/aliases |degli account per |l'esecuzione del comando | | |la posta in entrata|newaliases(1) | +---------------------------------------------------------------+ Il nomeposta nel file "/etc/mailname" è solitamente un nome di dominio pienamente qualificato (FQDN) che è risolto ad uno degli     indirizzi IP dell'host. Per le postazioni mobili che non hanno un nome host con un indirizzo IP risolvibile, impostare questo nomemail al valore di "hostname -f". (Questa è una scelta sicura e funziona sia per exim4-* sia per postfix.) Suggerimento Il contenuto di "/etc/mailname" è usato da molti programmi non MTA per determinare il loro comportamento predefinito. Per mutt,     impostare le variabili "hostname" e from" nel file ~/muttrc per sovrascrivere il valore di mailname. Per i programmi nel pacchetto devscripts, come bts(1) e dch(1), esportare le variabili d'ambiente "$DEBFULLNAME" e "$DEBEMAIL" per sovrascriverlo. Suggerimento Il pacchetto popularity-contest normalmente invia posta dall'account di root con FQDN. È necessario impostare MAILFROM in     /etc/popularity-contest.conf come descritto nel file /usr/share/ popularity-contest/default.conf. In caso contrario la posta verrà rigettata dal server SMTP dello smarthost. Sebbene sia una scocciatura, questo approccio è più sicuro della riscrittura dell'indirizzo sorgente di tutta la posta di root da parte dell'MTA e dovrebbe essere usato per altri demoni e script cron. Qunado si imposta mailname al valore di "hostname -f", la     modifica dell'indirizzo di posta d'origine con il MTA può essere fatta nel modo seguente. * Usando il file "/etc/email-addresses" per exim4(8), come spiegato in exim4-config_files(5).     * Usando il file "/etc/postfix/generic" per postfix(8), come spiegato in generic(5).     Per postfix sono necessarie, in aggiunta, le azioni seguenti. # postmap hash:/etc/postfix/generic     # postconf -e 'smtp_generic_maps = hash:/etc/postfix/generic' # postfix reload     Si può testare la configurazione dell'indirizzo di posta nel modo seguente. * per exim(8) con le opzioni -brw, -bf, -bF, -bV, …     * per postmap(1) con l'opzione -q. Suggerimento     Exim viene fornito con svariati programmi di utilità, come exiqgrep(8) e exipick(8). Per conoscere i comandi disponibili vedere "dpkg -L exim4-base|grep man8/". 6.2.4.4. Operazioni di base degli MTA Ci sono svariate operazioni di base degli MTA. Alcune possono     essere fatte usando l'interfaccia di compatibilità con sendmail (1). Tabella 6.6. Elenco di operazioni base degli MTA +---------------------------------------------------------------+ | comando | comando postfix | descrizione | | exim | | | |----------+-------------------+--------------------------------| | | |legge la posta dallo standard | |sendmail |sendmail |input e gestisce la consegna | | | |(-bm) | |----------+-------------------+--------------------------------| | | |elenca la coda della posta con | |mailq |mailq |stato e ID dei messaggi in coda | | | |(-bp) | |----------+-------------------+--------------------------------| |newaliases|newaliases |inizializza il database degli | | | |alias (-I) | |----------+-------------------+--------------------------------|     |exim4 -q |postqueue -f |invia tutta la posta in attesa | | | |(-q) | |----------+-------------------+--------------------------------| | |postsuper -r ALL | | |exim4 -qf |deferred; postqueue|invia tutta la posta | | |-f | | |----------+-------------------+--------------------------------| |exim4 -qff|postsuper -r ALL; |invia anche la posta congelata | | |postqueue -f | | |----------+-------------------+--------------------------------| |exim4 -Mg |postsuper -h |congela un messaggio in base al | |id_in_coda|id_in_coda |suo ID nella coda | |----------+-------------------+--------------------------------| |exim4 -Mrm|postsuper -d |rimuove un messaggio in base al | |id_in_coda|id_in_coda |suo ID nella coda | |----------+-------------------+--------------------------------| |N/D |postsuper -d ALL |rimuove tutti i messaggi | +---------------------------------------------------------------+ Suggerimento     Può essere una buona idea far inviare tutta la posta da uno script in "/etc/ppp/ip-up.d/*". 6.3. Il server e le utilità per l'accesso remoto (SSH) SSH (Secure SHell) è il metodo sicuro per connettersi in     Internet. Una versione libera di SSH chiamata OpenSSH è disponibile nei pacchetti Debian openssh-client e openssh-server. Per l'utente ssh(1) funziona come un telnet(1) più intelligente e     più sicuro. A differenza del comando telnet, ssh non si interrompe a seguito del carattere di escape di telnet (impostazione predefinita iniziale CTRL-]). Tabella 6.7. Elenco dei server e delle utilità per l'accesso remoto +----------------------------------------------------------------------------+ | pacchetto |popcon|dimensione| strumento |descrizione | |----------------------+------+----------+----------------------+------------| |openssh-client |V:866,|4959 |ssh(1) |client SSH | | |I:996 | | | | |----------------------+------+----------+----------------------+------------| |openssh-server |V:730,|1804 |sshd(8) |server SSH | | |I:814 | | | | |----------------------+------+----------+----------------------+------------| | | | | |chiede | | | | | |all'utente | |ssh-askpass |I:23 |102 |ssh-askpass(1) |una | | | | | |passphrase | | | | | |per ssh-add | | | | | |(X semplice)| |----------------------+------+----------+----------------------+------------| | | | | |chiede | | | | | |all'utente | |ssh-askpass-gnome |V:0, |200 |ssh-askpass-gnome(1) |una |     | |I:3 | | |passphrase | | | | | |per ssh-add | | | | | |(GNOME) | |----------------------+------+----------+----------------------+------------| | | | | |chiede | | | | | |all'utente | | | | | |una | |ssh-askpass-fullscreen|V:0, |48 |ssh-askpass-fullscreen|passphrase | | |I:0 | |(1) |per ssh-add | | | | | |(GNOME) con | | | | | |abbellimenti| | | | | |aggiuntivi | |----------------------+------+----------+----------------------+------------| | | | | |server web | | | | | |per | | |V:0, | | |emulatore di| |shellinabox |I:1 |507 |shellinaboxd(1) |terminale | | | | | |VT100 | | | | | |accessibile | | | | | |dal browser | +----------------------------------------------------------------------------+     Sebbene shellinabox non sia un programma SSH, è elencato qui come alternativa interessante per l'accesso remoto a terminale.     Vedere anche Sezione 7.9, «Connessione a server X» per le connessioni a programmi client X remoti. Attenzione     Se il proprio SSH è accessibile da Internet, vedere Sezione 4.6.3, «Misure aggiuntive di sicurezza per Internet». Suggerimento     Per permettere al processo della shell remota di sopravvivere all'interruzione della connessione, usare il programma screen(1) (vedere Sezione 9.1.2, «Il programma screen»). 6.3.1. Nozioni di base su SSH     Il demone SSH OpenSSH ha solamente il supporto per il protocollo SSH. Leggere "/usr/share/doc/openssh-client/README.Debian.gz", ssh(1),     sshd(8), ssh-agent(1), and ssh-keygen(1), ssh-add(1) e ssh-agent (1). Avvertimento Se si desidera eseguire il server OpenSSH, non deve esistere il     file "/etc/ssh/sshd_not_to_be_run". Non abilitare l'autenticazione basata su rhost (HostbasedAuthentication in /etc/ssh/sshd_config). Tabella 6.8. Elenco dei file di configurazione per SSH +---------------------------------------------------------------+ | file di | descrizione del file di configurazione | | configurazione | | |-------------------+-------------------------------------------| |/etc/ssh/ssh_config|impostazioni predefinite per il client SSH,| | |vedere ssh_config(5) | |-------------------+-------------------------------------------| |/etc/ssh/ |impostazioni predefinite per il server SSH,|     |sshd_config |vedere ssh_config(5) | |-------------------+-------------------------------------------| |~/.ssh/ |chiavi SSH pubbliche predefinite che i | |authorized_keys |client usano per connettersi a questo | | |account su questo server SSH | |-------------------+-------------------------------------------| |~/.ssh/id_rsa |chiave RSA SSH-2 segreta dell'utente | |-------------------+-------------------------------------------| |~/.ssh/id_ |chiave SSH-2 segreta nome-tipo-chiave come | |nome-tipo-chiave |ecdsa, ed25519, ... dell'utente | +---------------------------------------------------------------+     I comandi seguenti avviano una connessione ssh(1) da un client. Tabella 6.9. Elenco di esempi di avvio di client SSH +---------------------------------------------------------------+ | comando | descrizione | |-------------------------------+-------------------------------| |ssh |connette nella modalità | |nomeutente@nomehost.dominio.ext|predefinita | |-------------------------------+-------------------------------| |ssh -v |connette nella modalità | |nomeutente@nomehost.dominio.ext|predefinita con messaggi di |     | |debug | |-------------------------------+-------------------------------| |ssh -o PreferredAuthentications|forza l'uso di password con SSH| |=password |versione 2 | |nomeutente@nomehost.dominio.ext| | |-------------------------------+-------------------------------| |ssh -t |esegue il programma passwd per | |nomeutente@nomehost.dominio.ext|aggiornare la password su un | |passwd |host remoto | +---------------------------------------------------------------+ 6.3.2. Nome utente sull'host remoto     Se si usa lo stesso nome utente sull'host locale e su quello remoto, si può evitare di digitare "nomeutente@". Anche se si usa un nome utente diverso nell'host locale rispetto a quello remoto, si può evitare di digitare quella parte usando     "~/.ssh/config". Per il servizio Debian Salsa con nome account "pippo-guest", impostare "~/.ssh/config" in modo che contenga quanto segue.     Host salsa.debian.org people.debian.org User foo-guest 6.3.3. Connettersi senza password remote     Si può evitare di doversi ricordare le password per sistemi remoti usando "PubkeyAuthentication" (protocollo SSH-2).     Sul sistema remoto impostare in "/etc/ssh/sshd_config" le rispettive voci "PubkeyAuthentication yes".     Generare localmente le chiavi di autenticazione ed installare la chiave pubblica sul sistema remoto con i comandi seguenti.     $ ssh-keygen -t rsa $ cat .ssh/id_rsa.pub | ssh user1@remote "cat - >>.ssh/authorized_keys" Si possono aggiungere opzioni alle voci in "~/.ssh/     authorized_keys" per limitare gli host e per eseguire comandi specifici. Vedere "AUTHORIZED_KEYS FILE FORMAT" in sshd(8). 6.3.4. Gestire client SSH estranei     Sono disponibili alcuni client SSH liberi per altre piattaforme. Tabella 6.10. Elenco di client SSH per altre piattaforme +---------------------------------------------------------------+ | ambiente | programma ssh libero | |-------------+-------------------------------------------------| |Windows |puTTY (PuTTY: un client SSH e Telnet libero) | | |(GPL) |     |-------------+-------------------------------------------------| |Windows |SSH in cygwin (Cygwin: l'esperienza Linux, in | |(cygwin) |Windows) (GPL) | |-------------+-------------------------------------------------| |Mac OS X |OpenSSH; usare ssh nell'applicazione Terminale | | |(GPL) | +---------------------------------------------------------------+ 6.3.5. Impostare ssh-agent È meglio per ragioni di sicurezza proteggere la propria chiave     segreta di autenticazione SSH con una passphrase. Se non è già stata impostata una passphrase usare "ssh-keygen -p" per farlo. Mettere la propria chiav SSH pubblica (ad esempio "~/.ssh/     id_rsa.pub") in "~/.ssh/authorized_keys" su un host remoto usando una connessione all'host remoto basata su password, come descritto in precedenza. $ ssh-agent bash     $ ssh-add ~/.ssh/id_rsa Enter passphrase for /home/username/.ssh/id_rsa: Identity added: /home/username/.ssh/id_rsa (/home/username/.ssh/id_rsa)     Per il comando successivo non sarà più necessaria da questo momento la password remota.     $ scp foo username@remote.host:foo     Premere ~D per terminare la sessione ssh-agent. Per il server X, il normale script di avvio Debian esegue     ssh-agent come processo genitore. Perciò è necessario eseguire ssh-add una volta sola. Per ulteriori informazioni, leggere ssh-agent(1) e ssh-add(1). 6.3.6. Inviare un messaggio di posta da un host remoto Se si ha un account di shell SSH su un server con impostazioni     DNS appropriate, si può inviare un messaggio di posta generato sulla propria postazione di lavoro come email genuinamente inviata dal server remoto.     $ ssh username@example.org /usr/sbin/sendmail -bm -ti -f "username@example.org" < mail_data.txt 6.3.7. Forwarding della porta per tunnel SMTP/POP3 Per stabilire una pipe per connettersi alla porta 25 del     server-remoto dalla porta 4025 dell'host locale e alla porta 110 del server-remoto dalla porta 4110 dell'host locale attraverso ssh, eseguire sull'host locale il comando seguente.     # ssh -q -L 4025:remote-server:25 4110:remote-server:110 username@remote-server Questo è un metodo sicuro di creare connessioni a server SMTP/     POP3 in Internet. Impostare nel file "/etc/ssh/sshd_config" dell'host remoto la voce "AllowTcpForwarding" a "yes". 6.3.8. Spegnere il sistema remoto su SSH È necessario proteggere il processo che esegue "shutdown -h now" (vedere Sezione 1.1.8, «Come spegnere il sistema») dalla     terminazione di SSH usando il comando at(1) (vedere Sezione 9.4.13, «Pianificare compiti da eseguire una volta sola») nel modo seguente.     # echo "shutdown -h now" | at now Eseguire "shutdown -h now" in una sessione screen(1) (vedere     Sezione 9.1.2, «Il programma screen») è un altro modo di ottenere lo stesso risultato. 6.3.9. Risolvere il problemi con SSH     Se si hanno problemi, controllare i permessi dei file di configurazione ed eseguire ssh con l'opzione "-v".     Se si è root e si hanno problemi con un firewall usare l'opzione "-p"; questo evita l'uso delle porte 1 - 1023 del server. Se le connessioni ssh ad un sito remoto smettono di funzionare improvvisamente, potrebbe essere a causa di modifiche fatte dall'amministratore di sistema, molto probabilmente cambiamenti     in "host-key" durante l'amministrazione del sistema. Dopo essersi accertati che questa sia davvero la causa e che nessuna stia cercando di falsificare l'host remoto con qualche trucchetto, si può riottenere una connessione rimuovendo la voce "host-key" dal file "~/.ssh/known_hosts" sull'host locale. 6.4. Server ed utilità per la stampa Nei vecchi sistemi in stile Unix, il demone di stampa in linea (lpd) BSD era lo standard e il formato di stampa standard del     software libero classico era PostScript (PS). Un sistema di filtri veniva usato insieme a Ghostscript per permettere la stampa su stampanti non-PostScript. Vedere Sezione 11.4.1, «Ghostscript». Nei sistemi Debian moderni, Common UNIX Printing System (CUPS) è     lo standard di fatto e il formato standard per la stampa nel software libero moderno è Portable Document Format (PDF). CUPS usa il protocollo IPP (Internet Printing Protocol). IPP è ora supportato da altri sistemi operativi come Windows XP e Mac     OS X ed è diventato il nuovo standard di fatto multipiattaforma per la stampa da remoto con capacità di comunicazione bidirezionale. Grazie alla funzionalità di auto-conversione in base al formato dei file del sistema CUPS, il semplice passaggio di qualsiasi     tipo di dati al comando lpr dovrebbe generare l'output di stampa atteso. (In CUPS, il comando lpr può essere abilitato installando il pacchetto cups-bsd.)     Il sistema Debian ha alcuni pacchetti degni di nota per ciò che riguarda i server e le utilità di stampa Tabella 6.11. Elenco di server e utilità di stampa +--------------------------------------------------------------------+ | pacchetto |popcon|dimensione| porta |descrizione | |-------------------------+------+----------+-----------+------------| | | | | |lpr/lpd BSD | | | | | |(Line | | |V:2, | |printer |printer | |lpr |I:3 |367 |(515) |daemon, | | | | | |demone di | | | | | |stampa in | | | | | |linea) | |-------------------------+------+----------+-----------+------------| |lprng |V:0, |3051 |" " |" " | | |I:0 | | |(Migliorato)| |-------------------------+------+----------+-----------+------------| | |V:97, | | |server CUPS | |cups |I:441 |1061 |IPP (631) |di stampa | | | | | |Internet | |-------------------------+------+----------+-----------+------------| | | | | |comandi | | | | | |System V per|     | | | | |la stampa | | | | | |con CUPS: lp| | | | | |(1), lpstat | |cups-client |V:119,|426 |" " |(1), | | |I:461 | | |lpoptions | | | | | |(1), cancel | | | | | |(1), lpmove | | | | | |(8), lpinfo | | | | | |(8), lpadmin| | | | | |(8), … | |-------------------------+------+----------+-----------+------------| | | | | |comandi BSD | | | | | |per la | | |V:32, | | |stampa con | |cups-bsd |I:219 |131 |" " |CUPS: lpr | | | | | |(1), lpq(1),| | | | | |lprm(1), lpc| | | | | |(8) | |-------------------------+------+----------+-----------+------------| | |V:20, | |Non |driver di | |printer-driver-gutenprint|I:114 |1219 |applicabile|stampa per | | | | | |CUPS | +--------------------------------------------------------------------+ Suggerimento     Si può configurare il sistema CUPS indirizzando il proprio browser web all'indirizzo "http://localhost:631/". 6.5. Altri server di rete     Ecco un elenco di altri server applicativi di rete. Tabella 6.12. Elenco di altri server applicativi di rete +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|protocollo| descrizione | |-----------------+------+----------+----------+----------------| |telnetd |V:0, |54 |TELNET |server TELNET | | |I:2 | | | | |-----------------+------+----------+----------+----------------| |telnetd-ssl |V:0, |159 |" " |" " (supporto | | |I:0 | | |SSL) | |-----------------+------+----------+----------+----------------| |nfs-kernel-server|V:49, |769 |NFS |condivisione di | | |I:63 | | |file Unix | |-----------------+------+----------+----------+----------------| | |V:108,| | |condivisione di | |samba |I:131 |3995 |SMB |file e stampanti| | | | | |Windows | |-----------------+------+----------+----------+----------------| | | | | |condivisione di |     |netatalk |V:1, |2003 |ATP |file e stampanti| | |I:1 | | |Apple/Mac | | | | | |(AppleTalk) | |-----------------+------+----------+----------+----------------| |proftpd-basic |V:8, |452 |FTP |scaricamento | | |I:16 | | |generico di file| |-----------------+------+----------+----------+----------------| |apache2 |V:214,|561 |HTTP |server web | | |I:263 | | |generico | |-----------------+------+----------+----------+----------------| |squid |V:11, |9265 |" " |server proxy web| | |I:12 | | |generico | |-----------------+------+----------+----------+----------------| |bind9 |V:43, |1124 |DNS |indirizzo IP per| | |I:49 | | |altri host | |-----------------+------+----------+----------+----------------| |isc-dhcp-server |V:18, |6082 |DHCP |indirizzo IP per| | |I:36 | | |il client stesso| +---------------------------------------------------------------+ CIFS (Common Internet File System Protocol) è lo stesso     protocollo di SMB (Server Message Block) ed è ampiamente usato da Microsoft Windows. Suggerimento     Vedere Sezione 4.5.2, «La moderna gestione centralizzata del sistema» per l'integrazione di sistemi server. Suggerimento La risoluzione del nome di host è solitamente fornita dal server     DNS. Per l'indirizzo IP dell'host assegnato dinamicamente da DHCP, può essere impostato un DNS dinamico per la risoluzione del nome host, usando bind9 e isc-dhcp-server come descritto nella pagina del Wiki Debian sui DDNS. Suggerimento     L'uso di server proxy come squid è molti più efficiente per risparmiare banda rispetto all'uso di server mirror locali con il completo contenuto dell'archivio Debian. 6.6. Altri client di rete     Ecco un elenco di altri client applicativi di rete. Tabella 6.13. Elenco di altri client applicativi di rete +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|protocollo| descrizione | |---------------+------+----------+----------+------------------| |netcat |I:27 |16 |TCP/IP |coltellino | | | | | |svizzero TCP/IP | |---------------+------+----------+----------+------------------| | | | | |eseguibile SSL | | |V:841,| | |(Secure Socket | |openssl |I:995 |2111 |SSL |Layer) e strumenti| | | | | |crittografici | | | | | |relativi | |---------------+------+----------+----------+------------------| |stunnel4 |V:7, |548 |" " |wrapper SSL | | |I:12 | | |universale | |---------------+------+----------+----------+------------------| |telnet |V:29, |54 |TELNET |client TELNET | | |I:511 | | | | |---------------+------+----------+----------+------------------| |telnet-ssl |V:0, |196 |" " |" " (supporto SSL)| | |I:2 | | | | |---------------+------+----------+----------+------------------| |nfs-common |V:152,|1124 |NFS |condivisione di | | |I:234 | | |file Unix | |---------------+------+----------+----------+------------------| | | | | |client per | |smbclient |V:24, |2071 |SMB |condivisione di | | |I:204 | | |file e stampanti | | | | | |MS Windows | |---------------+------+----------+----------+------------------| | |V:29, | | |comandi mount e | |cifs-utils |I:121 |317 |" " |umount per file MS| | | | | |Windows remoti | |---------------+------+----------+----------+------------------| |ftp |V:7, |53 |FTP |client FTP |     | |I:114 | | | | |---------------+------+----------+----------+------------------| |lftp |V:4, |2361 |" " |" " | | |I:30 | | | | |---------------+------+----------+----------+------------------| |ncftp |V:1, |1389 |" " |client FTP a tutto| | |I:14 | | |schermo | |---------------+------+----------+----------+------------------| |wget |V:208,|3681 |HTTP e FTP|scaricatore per | | |I:981 | | |web | |---------------+------+----------+----------+------------------| |curl |V:185,|517 |" " |" " | | |I:620 | | | | |---------------+------+----------+----------+------------------| |axel |V:0, |224 |" " |scaricatore | | |I:3 | | |accelerato | |---------------+------+----------+----------+------------------| | | | | |scaricatore | | |V:3, | | |accelerato con | |aria2 |I:20 |1981 |" " |gestione di | | | | | |BitTorrent e | | | | | |Metalink | |---------------+------+----------+----------+------------------| | |V:115,| | |host(1) da bind9, | |bind9-host |I:939 |393 |DNS |"Priorità: | | | | | |standard" | |---------------+------+----------+----------+------------------| | |V:16, | | |dig(1) da bind, | |dnsutils |I:280 |276 |" " |"Priorità: | | | | | |standard" | |---------------+------+----------+----------+------------------| |isc-dhcp-client|V:217,|2875 |DHCP |ottiene indirizzo | | |I:981 | | |IP | |---------------+------+----------+----------+------------------| |ldap-utils |V:12, |767 |LDAP |ottiene dati da | | |I:63 | | |server LDAP | +---------------------------------------------------------------+ 6.7. Diagnosi dei demoni di sistema     Il programma telnet permette la connessione manuale ai demoni di sistema e la loro diagnosi.     Per testare il semplice servizio POP3 provare il comando seguente.     $ telnet mail.ispname.net pop3 Per testare il servizio POP3 con TLS/SSL abilitato di alcuni     fornitori di servizi Internet, è necessario un client telnet con TLS/SSL abilitato fornito dal pacchdetto telnet-ssl o openssl.     $ telnet -z ssl pop.gmail.com 995     $ openssl s_client -connect pop.gmail.com:995     Le seguenti RFC forniscono le conoscenze necessarie per ciascun demone di sistema. Tabella 6.14. Elenco di RFC popolari +--------------------------------------------------------------+ | RFC | descrizione | |-----------------+--------------------------------------------| |rfc1939 e rfc2449|servzio POP3 | |-----------------+--------------------------------------------| |rfc3501 |servizio IMAP4 | |-----------------+--------------------------------------------| |rfc2821 (rfc821) |servizio SMTP |     |-----------------+--------------------------------------------| |rfc2822 (rfc822) |formato file di posta | |-----------------+--------------------------------------------| |rfc2045 |MIME (Multipurpose Internet Mail Extensions)| |-----------------+--------------------------------------------| |rfc819 |servizio DNS | |-----------------+--------------------------------------------| |rfc2616 |servizio HTTP | |-----------------+--------------------------------------------| |rfc2396 |definizione di URI | +--------------------------------------------------------------+     L'uso delle porte è descritto in "/etc/services". Capitolo 7. Sistema GUI 7.1. Ambiente desktop GUI     Ci sono diverse scelte di ambienti desktop GUI completi nel sistema Debian. Tabella 7.1. Lista di ambienti desktop +---------------------------------------------------------------+ | pacchetto con task |popcon|dimensione| descrizione | |----------------------------+------+----------+----------------| |task-gnome-desktop |I:198 |9 |ambiente desktop| | | | |GNOME | |----------------------------+------+----------+----------------| |task-xfce-desktop |I:96 |9 |ambiente desktop| | | | |Xfce | |----------------------------+------+----------+----------------| |task-kde-desktop |I:81 |6 |ambiente desktop| | | | |KDE Plasma | |----------------------------+------+----------+----------------|     |task-mate-desktop |I:43 |9 |ambiente desktop| | | | |MATE | |----------------------------+------+----------+----------------| |task-cinnamon-desktop |I:41 |9 |ambiente desktop| | | | |Cinnamon | |----------------------------+------+----------+----------------| |task-lxde-desktop |I:29 |9 |ambiente desktop| | | | |LXDE | |----------------------------+------+----------+----------------| |task-lxqt-desktop |I:18 |9 |ambiente desktop| | | | |LXQt | |----------------------------+------+----------+----------------| |task-gnome-flashback-desktop|I:13 |6 |ambiente desktop| | | | |GNOME Flashback | +---------------------------------------------------------------+ Suggerimento I pacchetti di dipendenza selezionati da un metapacchetto per task possono essere fuori sincrono rispetto al più recente stato di transizione nell'ambiente Debian unstable/testing. Per task-gnome-desktop, può essere necessario aggiustare la selezione dei pacchetti come segue: * Avviare aptitude(8) con sudo aptitude -u. * Spostare il cursore su "Task" e premere "Invio". * Spostare il cursore su "Utente finale" e premere "Invio". * Spostare il cursore su "GNOME" e premere "Invio".     * Spostare il cursore su task-gnome-desktop e premere "Invio". * Spostare il cursore su "Dipende" e premere "m" (selezionato manualmente). * Spostare il cursore su "Raccomanda" e premere "m" (selezionato manualmente). * Spostare il cursore su "task-gnome-desktop" e premere "-" (eliminare). * Aggiustare i pacchetti selezionati abbandonando quelli problematici che causano conflitti tra i pacchetti. * Premere "g" per iniziare l'installazione. Questo capitolo si concentrerà soprattutto sull'ambiente desktop     predefinito in Debian: task-gnome-desktop che fornisce GNOME su wayland. 7.2. Il protocollo di comunicazione della GUI     Il protocollo di comunicazione della GUI usato nel desktop GNOME può essere: * Wayland (protocollo per display server) (nativo)     * protocollo principale del sistema X Window (via xwayland)     Controllare sul sito freedesktop.org in cosa l'architettura Wayland è differente dall'architettura X Window.     Dal punto di vista dell'utente le differenze possono essere a grandi linee riassunte in: * Wayland è un protocollo di comunicazione GUI per unico host: nuovo, più semplice, più veloce, senza binario con setuid root     * X Window è un protocollo di comunicazione GUI con funzionalità di rete: tradizionale, complesso, più lento, con binario con setuid root Per le applicazioni che usano il protocollo Wayland, l'accesso al     contenuto delle loro schermata da un host remoto è supportato da VNC o RDP. Vedere Sezione 7.8, «Desktop remoto». I server X moderni hanno l'estensione MIT Shared Memory e comunicano con i loro client X locali usando la memoria condivisa     locale. Ciò scavalca il canale di comunicazione tra i processi Xlib trasparente alla rete e fa guadagnare in prestazioni. Questa situazione è stata il punto di partenza per la creazione di Wayland come protocollo di comunicazione GUI solo locale. Usando il programma xeyes avviato dal terminale GNOME si può     controllare il protocollo di comunicazione GUI usato da ciascuna applicazione GUI.     $ xeyes * Se il cursore del mouse è su un'applicazione come "Terminale di GNOME", che usa il protocollo per display server Wayland, gli occhi non si muovono con il movimento del cursore.     * Se il cursore del mouse è su un'applicazione come "xterm", che usa il protocollo base del sistema X Window, gli occhi si muovono insieme al cursore del mouse rendendo evidente la natura non-così-isolata di un'architettura X Window. Alla data di aprile 2021 molte popolari applicazioni GUI come GNOME e le applicazioni LibreOffice (LO) sono migrate al     protocollo per display server Wayland. L'autore nota come xterm, gitk, chromium, firefox, gimp, dia e tutte le applicazioni KDE usino ancora il protocollo di base del sistema X Window. Nota Sia per xwayland in Wayland che per il sistema X Window nativo, il vecchio file di configurazione del server X "/etc/X11/     xorg.conf" non dovrebbe esistere sul sistema. I dispositivi grafici e di input sono ora configurati dal kernel con DRM, KMS e udev. Il server X nativo è stato riscritto per usarli. Vedere "supporto modedb predefinito delle modalità video" nella documentazione del kernel Linux. 7.3. Infrastruttura GUI     Questi sono pacchetti degni di nota dell'infrastruttura GUI per l'ambiente GNOME su Wayland. Tabella 7.2. Elenco di pacchetti importanti per l'infrastruttura GUI +---------------------------------------------------------------+ | | |dimensione| | | pacchetto |popcon| del | descrizione | | | |pacchetto | | |---------------------------+------+----------+-----------------| | |V:1, | |Il gestore di | |mutter |I:60 |187 |finestre mutter | | | | |di GNOME [auto] | |---------------------------+------+----------+-----------------| | |V:240,| |Un server X in | |xwayland |I:319 |2388 |esecuzione sopra | | | | |a wayland [auto] | |---------------------------+------+----------+-----------------|     | | | |Demone per | |gnome-remote-desktop |V:35, |1068 |desktop remoto | | |I:221 | |per GNOME che usa| | | | |PipeWire [auto] | |---------------------------+------+----------+-----------------| | | | |Impostazioni | |gnome-tweaks |V:21, |1170 |avanzate di | | |I:229 | |configurazione | | | | |per GNOME | |---------------------------+------+----------+-----------------| | | | |Strumenti per | | |V:13, | |abilitare/ | |gnome-shell-extension-prefs|I:213 |60 |disabilitare le | | | | |estensioni per | | | | |GNOME Shell | +---------------------------------------------------------------+     Qui "[auto]" significa che questi pacchetti sono installati automaticamente quando viene installato task-gnome-desktop. Suggerimento gnome-tweaks è l'indispensabile utilità di configurazione. Per esempio:     * Si può forzare la "sovra-amplificazione" del volume dell'audio da "Generale". * Si può forzare "Maiusc" a diventare "Esc" da "Tastiera e mouse" -> "Tastiera" -> "Opzioni aggiuntive disposizione". Suggerimento     I dettagli delle funzionalità dell'ambiente desktop GNOME possono essere configurati con utilità avviate digitando "settings", "tweaks" o "extensions" dopo aver premuto il tasto Super. 7.4. Applicazioni GUI In Debian sono ora disponibili molte utili applicazioni GUI. L'installazione di pacchetti software come scribus (KDE)     nell'ambiente desktop GNOME è piuttosto accettabile dato che le funzionalità corrispondenti non sono disponibili nel desktop GNOME. Tuttavia l'installazione di troppi pacchetti con funzionalità duplicate può rendere il sistema affollato.     Ecco un elenco di applicazioni GUI che hanno attirato la mia attenzione. Tabella 7.3. Elenco di applicazioni GUI degne di nota +------------------------------------------------------------------+ | | |dimensione| | | | pacchetto |popcon| del | tipo | descrizione | | | |pacchetto | | | |-------------------+------+----------+------------+---------------| | | | | |gestione di | | | | | |informazioni | |evolution |V:30, |486 |GNOME |personali | | |I:239 | | |(groupware e | | | | | |posta | | | | | |elettronica) | |-------------------+------+----------+------------+---------------| | |V:48, | | |programma di | |thunderbird |I:119 |224760 |GTK |posta (Mozilla | | | | | |Thunderbird) | |-------------------+------+----------+------------+---------------| | | | | |gestione di | | | | | |informazioni | |kontact |V:1, |2208 |KDE |personali | | |I:12 | | |(groupware e | | | | | |posta | | | | | |elettronica) | |-------------------+------+----------+------------+---------------| |libreoffice-writer |V:117,|31474 |LO |elaboratore di | | |I:435 | | |testi | |-------------------+------+----------+------------+---------------| |abiword |V:1, |3542 |GNOME |elaboratore di | | |I:8 | | |testi | |-------------------+------+----------+------------+---------------| |calligrawords |V:0, |6097 |KDE |elaboratore di | | |I:7 | | |testi | |-------------------+------+----------+------------+---------------| | | | | |editor per | | |V:1, | | |desktop | |scribus |I:16 |31345 |KDE |publishing per | | | | | |modificare file| | | | | |PDF | |-------------------+------+----------+------------+---------------| |glabels |V:0, |1338 |GNOME |editor di | | |I:3 | | |etichette | |-------------------+------+----------+------------+---------------| |libreoffice-calc |V:111,|26009 |LO |foglio di | | |I:432 | | |calcolo | |-------------------+------+----------+------------+---------------| |gnumeric |V:4, |9910 |GNOME |foglio di | | |I:14 | | |calcolo | |-------------------+------+----------+------------+---------------| |calligrasheets |V:0, |11396 |KDE |foglio di | | |I:5 | | |calcolo | |-------------------+------+----------+------------+---------------| |libreoffice-impress|V:69, |2646 |LO |presentazioni | | |I:429 | | | | |-------------------+------+----------+------------+---------------| |calligrastage |V:0, |5339 |KDE |presentazioni | | |I:5 | | | | |-------------------+------+----------+------------+---------------| |libreoffice-base |V:26, |5003 |LO |gestione di | | |I:121 | | |database | |-------------------+------+----------+------------+---------------| |kexi |V:0, |7118 |KDE |gestione di | | |I:1 | | |database | |-------------------+------+----------+------------+---------------| | | | | |editor di | |libreoffice-draw |V:72, |10312 |LO |grafica | | |I:430 | | |vettoriale | | | | | |(draw) | |-------------------+------+----------+------------+---------------| | | | | |editor di | |inkscape |V:15, |99800 |GNOME |grafica | | |I:112 | | |vettoriale | | | | | |(draw) | |-------------------+------+----------+------------+---------------| | | | | |editor di | |karbon |V:0, |3610 |KDE |grafica | | |I:6 | | |vettoriale | | | | | |(draw) | |-------------------+------+----------+------------+---------------| | |V:2, | | |editor di grafi| |dia |I:22 |3741 |GTK |e diagrammi di |     | | | | |flusso | |-------------------+------+----------+------------+---------------| | |V:50, | | |editor di | |gimp |I:252 |19304 |GTK |grafica bitmap | | | | | |(paint) | |-------------------+------+----------+------------+---------------| | |V:17, | | |organizzatore | |shotwell |I:255 |6263 |GTK |di foto | | | | | |digitali | |-------------------+------+----------+------------+---------------| | |V:1, | | |organizzatore | |digikam |I:9 |293 |KDE |di foto | | | | | |digitali | |-------------------+------+----------+------------+---------------| | |V:4, | | |tavolo luminoso| |darktable |I:13 |30554 |GTK |e camera oscura| | | | | |per fotografi | |-------------------+------+----------+------------+---------------| |planner |V:0, |1394 |GNOME |gestione | | |I:4 | | |progetti | |-------------------+------+----------+------------+---------------| |calligraplan |V:0, |19013 |KDE |gestione | | |I:2 | | |progetti | |-------------------+------+----------+------------+---------------| |gnucash |V:2, |28928 |GNOME |contabilità | | |I:8 | | |personale | |-------------------+------+----------+------------+---------------| |homebank |V:0, |1218 |GTK |contabilità | | |I:2 | | |personale | |-------------------+------+----------+------------+---------------| |lilypond |V:0, |16092 |- |impaginatore di| | |I:7 | | |musica | |-------------------+------+----------+------------+---------------| |kmymoney |V:0, |13937 |KDE |contabilità | | |I:2 | | |personale | |-------------------+------+----------+------------+---------------| | |V:1, | |applicazione|sistema CAD | |librecad |I:15 |8963 |Qt |(Computer-Aided| | | | | |Design) (2D) | |-------------------+------+----------+------------+---------------| | | | |applicazione|sistema CAD | |freecad |I:18 |36 |Qt |(Computer-Aided| | | | | |Design) (3D) | |-------------------+------+----------+------------+---------------| | | | | |sofware per | | |V:3, | | |progettazione | |kicad |I:14 |236461 |GTK |di schemi | | | | | |elettronici e | | | | | |PCB | |-------------------+------+----------+------------+---------------| |xsane |V:12, |2339 |GTK |frontend per lo| | |I:144 | | |scanner | |-------------------+------+----------+------------+---------------| | | | | |editor di | |libreoffice-math |V:51, |1898 |LO |equazioni | | |I:432 | | |matematiche e | | | | | |formule | |-------------------+------+----------+------------+---------------| | | | | |convertitore e | | |V:6, | | |gestione di una| |calibre |I:28 |63385 |KDE |biblioteca per | | | | | |libri | | | | | |elettronici | |-------------------+------+----------+------------+---------------| |fbreader |V:1, |3783 |GTK |Lettori di | | |I:9 | | |ebook | |-------------------+------+----------+------------+---------------| | |V:92, | | |visualizzatore | |evince |I:314 |941 |GNOME |di documenti | | | | | |(pdf) | |-------------------+------+----------+------------+---------------| | |V:40, | | |visualizzatore | |okular |I:123 |17728 |KDE |di documenti | | | | | |(pdf) | |-------------------+------+----------+------------+---------------| |x11-apps |V:31, |2460 |applicazione|xeyes(1), ecc. | | |I:463 | |X pura | | |-------------------+------+----------+------------+---------------| | |V:192,| |applicazione|xev(1), | |x11-utils |I:566 |651 |X pura |xwininfo(1), | | | | | |ecc. | +------------------------------------------------------------------+ 7.5. Directory dell'utente I nomi predefiniti per le directory dell'utente, come "~/     Desktop", "~/Documenti", ..., usate dagli ambienti desktop dipendono dalla localizzazione usata per l'installazione del sistema. Possono essere reimpostate a quelle in inglese usando:     $ LANGUAGE=C xdg-user-dirs-update --force     Poi si spostano manualmente tutti i dati nelle nuove directory. Vedere xdg-user-dirs-update(1).     È anche possibile impostarle manualmente a qualsiasi nome modificando "~/.config/user-dirs.dirs". Vedere user-dirs.dirs(5). 7.6. Tipi di carattere In Debian sono a disposizione degli utenti molti tipi di carattere utili scalabili. La preoccupazione per l'utente è come     evitare ridondanze e come configurare la disabilitazione di parte dei tipi di carattere installati. Altrimenti scelte di tipi di carattere inutili possono ingombrare i menu delle applicazioni GUI. Il sistema Debia usa la libreria FreeType 2.0 per rasterizzare     molti formati di tipi di carattere scalabili per lo schermo e la stampa: * Tipi di carattere Type 1 (PostScript) che usano curve di Bézier cubiche (formato quasi obsoleto)     * Tipi di carattere TrueType che usano curve di Bézier quadratiche (buona scelta di formato) * Tipi di carattere OpenType che usano curve di Bézier cubiche (migliora scelta per il formato) 7.6.1. Tipi di carattere base La tabella seguente è compilata nella speranza che aiuti gli utenti a scegliere i tipi di carattere scalabili appropriati con una chiara idea della compatibilità delle metriche e delle     coperture dei glifi. La maggior parte dei tipi di carattere copre tutti i caratteri latini, greci e cirillici. La scelta finale dei tipi di carattere da attivare può anche essere influenzata da gusti estetici personali. Questi tipi di carattere possono essere usati per la visualizzazione a schermo o per la stampa su carta. Tabella 7.4. Elenco di tipi di carattere TrueType e OpenType degni di nota +--------------------------------------------------------------------------------------+ | pacchetto |popcon|dimensione|senza | con |monospazio| nota sul | | | | |grazie|grazie| | carattere | |-------------------------+------+----------+------+------+----------+-----------------| | |V:216,| | | | |Cantarell (GNOME | |fonts-cantarell |I:306 |572 |59 |- |- |3, | | | | | | | |visualizzazione) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Tipi di carattere| |fonts-noto |I:153 |31 |61 |63 |40 |Noto (Google, | | | | | | | |multi-lingua con | | | | | | | |CJK) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |DejaVu (GNOME 2, | |fonts-dejavu |I:421 |35 |58 |68 |40 |MCM:Verdana, | | | | | | | |Bitstream Vera | | | | | | | |esteso) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Tipi di carattere| |fonts-liberation2 |V:130,|15 |56 |60 |40 |Liberation per | | |I:427 | | | | |LibreOffice (Red | | | | | | | |Hat, MCMATC) | |-------------------------+------+----------+------+------+----------+-----------------| | |V:20, | | | | |Chrome OS: Arimo,| |fonts-croscore |I:40 |5274 |56 |60 |40 |Tinos e Cousine | | | | | | | |(Google, MCMATC) | |-------------------------+------+----------+------+------+----------+-----------------| | |V:21, | | | | |Chrome OS: | |fonts-crosextra-carlito |I:131 |2696 |57 |- |- |Carlito (Google, | | | | | | | |MCM:Calibri ) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Chrome OS: | |fonts-crosextra-caladea |I:128 |347 |- |55 |- |Caladea (Google, | | | | | | | |MCM:Cambria ) | | | | | | | |(solo latini) |     |-------------------------+------+----------+------+------+----------+-----------------| |fonts-freefont-ttf |V:76, |14460 |57 |59 |40 |GNU FreeFont (URW| | |I:218 | | | | |Nimbus esteso) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Quicksand del | | |V:123,| | | | |task-desktop | |fonts-quicksand |I:438 |392 |56 |- |- |Debian | | | | | | | |(visualizzazione,| | | | | | | |solo latini) | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Un carattere | |fonts-hack |V:24, |2508 |- |- |40 P |progettato per il| | |I:120 | | | | |codice sorgente, | | | | | | | |Hack (Facebook) | |-------------------------+------+----------+------+------+----------+-----------------| |fonts-sil-gentiumplus |I:32 |14345 |- |54 |- |Gentium SIL | |-------------------------+------+----------+------+------+----------+-----------------| |fonts-sil-charis |I:27 |6704 |- |59 |- |Charis SIL | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |URW Nimbus | |fonts-urw-base35 |V:167,|15560 |56 |60 |40 |(Nimbus Sans, | | |I:472 | | | | |Roman No. 9 L, | | | | | | | |Mono L, MCAHTC) | |-------------------------+------+----------+------+------+----------+-----------------| | |V:2, | | | | |Tipi di carattere| |fonts-ubuntu |I:5 |4339 |58 |- |33 P |Ubuntu | | | | | | | |(visualizzazione)| |-------------------------+------+----------+------+------+----------+-----------------| | |V:0, | | | | |Bei tipi di | |fonts-terminus |I:3 |452 |- |- |33 |carattere per | | | | | | | |terminale retrò | |-------------------------+------+----------+------+------+----------+-----------------| | | | | | | |Scaricatore per | | |V:1, | | | | |tipi di carattere| |ttf-mscorefonts-installer|I:49 |85 |56? |60 |40 |non liberi di | | | | | | | |Microsoft (vedere| | | | | | | |più sotto) | +--------------------------------------------------------------------------------------+     Qui: * "MCM" sta per "Metrica Compatibile con tipi di carattere forniti da Microsoft" * "MCMATC" sta per "Metrica Compatibile con tipi di carattere forniti da Microsoft: Arial, Times New Roman, Courier New" * "MCAHTC" sta per "Metrica Compatibile con tipi di carattere forniti da Adobe: Helvetica, Times, Courier" * I numeri nelle colonne del tipo di carattere rappresentano la     larghezza "M" approssimata relativa per il carattere alla stessa dimensione di punto. * "P" nelle colonne dei tipi di carattere mono a spaziatura fissa rappresenta l'usabilità per la programmazione grazie a "0"/"O" e "1"/"I"/"l" chiaramente distinguibili. * Il pacchetto ttf-mscorefonts-installer scarica i "Tipi di carattere principali per il Web" di Microsoft e installa Arial, Times New Roman, Courier New, Verdana, ... Questi tipi di carattere installati sono dati non liberi.     Molti tipi di carattere Latin sono una discendenza dalla famiglia URW Nimbus o Bitstream Vera. Suggerimento Se la propria localizzazione necessita di tipi di carattere non     coperti bene dai tipi di carattere elencati sopra, usare aptitude per controllare nei pacchetti task elencati in "Task" -> "Localizzazione". I pacchetti di tipi di carattere elencati come "Dipende:" o "Raccomanda:" nei pacchetti dei task di localizzazione sono i candidati principali. 7.6.2. Rasterizzazione dei tipi di carattere Debia usa FreeType per rasterizzare i tipi di carattere. La sua     infrastruttura di scelta dei caratteri è fornita dalla libreria per configurazione dei tipi di carattere Fontconfig. Tabella 7.5. Elenco di ambienti per i tipi di carattere degli di nota e pacchetti correlati +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |---------------------+------+----------+-----------------------| | |V:560,| |FreeType, libreria per | |libfreetype6 |I:997 |938 |rasterizzazione di tipi| | | | |di carattere | |---------------------+------+----------+-----------------------| | |V:554,| |Fontconfig, libreria |     |libfontconfig1 |I:849 |587 |per la configurazione | | | | |dei tipi di carattere | |---------------------+------+----------+-----------------------| |fontconfig |V:437,|680 |fc-*: comandi CLI per | | |I:721 | |Fontconfig | |---------------------+------+----------+-----------------------| |font-manager |V:2, |1022 |Font Manager: comando | | |I:8 | |GUI per Fontconfig | |---------------------+------+----------+-----------------------| |nautilus-font-manager|V:0, |37 |Estensione di Nautilus | | |I:0 | |per Font Manager | +---------------------------------------------------------------+ Suggerimento Alcuni pacchetti di tipi di carattere, come fonts-noto* installano troppi tipi di carattere. Si può anche voler mantenere installati alcuni pacchetti di caratteri ma disabilitarli per le situazioni normali d'uso. Per alcuni punti del codice Unicode     sono necessari glifi multipli a causa della unificazione Han e glifi non desiderati possono essere scelti dalla libreria Fontconfig non configurata. Uno dei casi più noiosi sono "U+3001 IDEOGRAPHIC COMMA" e "U+3002 IDEOGRAPHIC FULL STOP" nei paesi CJK. Si può facilmente evitare questa situazione problematica configurando la disponibilità dei tipi di carattere usando la GUI per la gestione dei tipi di carattere (font-manager).     È possibile anche elencare lo stato di configurazione dei tipi di carattere dalla riga di comando. * "fc-match(1)" per le impostazioni predefinite per i tipi di carattere di fontconfig     * "fc-list(1)" per i tipi di carattere disponibili per fontconfig Si può impostare lo stato di configurazione di un tipo di     carattere dall'editor di testo, ma non è una cosa banale. Vedere fonts.conf(5). 7.7. Sandbox     Molte applicazioni, soprattutto GUI, in Linux sono disponibili solamente in forma binaria da fonti non-Debian. * AppImage -- App Linux che funzionano ovunque     * FLATHUB -- App per Linux, proprio qui * snapcraft -- Negozio di app per Linux Avvertimento     I binari da questi siti possono includere pacchetti software proprietari non liberi. Esiste una ragione d'essere per queste distribuzioni in formato binario per gli aficionados del Software Libero che usano Debian,     dato che queste possono fornire un insieme pulito di librerie usato per ciascuna applicazione dal corrispondente sviluppatore a monte, indipendentemente da quelle fornite da Debian. Il rischio intrinseco dell'esecuzione di binari esterni può     essere ridotto utilizzando un ambiente sandbox che sfrutta le funzionalità di sicurezza moderne di Linux (vedere Sezione 4.7.5, «Funzionalità di sicurezza di Linux». * Per i binari da AppImage e alcuni siti a monte, eseguirli in firejail con configurazione manuale. * Per i binari da FLATHUB, eseguirli in Flatpak . (Non è     necessaria una configurazione manuale). * Per i binari da snapcraft, eseguirli in Snap . (Nessuna configurazione manuale richiesta; compatibile con programmi demone.) Il pacchetto xdg-desktop-portal fornisce un'API standardizzata     per le funzionalità comuni del desktop. Vedere xdg-desktop-portal (flatpak) e xdg-desktop-portal (snap). Tabella 7.6. Elenco di ambienti sandbox degni di nota e pacchetti correlati +------------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-----------------------------+------+----------+------------------| | | | |Flatpak, | | | | |infrastruttura di | |flatpak |V:65, |7499 |messa in | | |I:70 | |produzione di | | | | |applicazioni per | | | | |app per desktop | |-----------------------------+------+----------+------------------| | |V:20, | |Supporto Flatpak | |gnome-software-plugin-flatpak|I:29 |254 |per il Software | | | | |GNOME | |-----------------------------+------+----------+------------------| | | | |Demone e | |snapd |V:67, |60022 |strumentazione che| | |I:70 | |abilitano i | | | | |pacchetti snap | |-----------------------------+------+----------+------------------| |gnome-software-plugin-snap |V:1, |121 |Supporto Snap per | | |I:2 | |il Software GNOME |     |-----------------------------+------+----------+------------------| | | | |Portale di | |xdg-desktop-portal |V:303,|1936 |integrazione nel | | |I:394 | |desktop per | | | | |Flatpak e Snap | |-----------------------------+------+----------+------------------| | |V:274,| |backend | |xdg-desktop-portal-gtk |I:392 |715 |xdg-desktop-portal| | | | |per GTK (GNOME) | |-----------------------------+------+----------+------------------| | |V:53, | |backend | |xdg-desktop-portal-kde |I:72 |1438 |xdg-desktop-portal| | | | |per Qt (KDE) | |-----------------------------+------+----------+------------------| | | | |backend | |xdg-desktop-portal-wlr |V:0, |135 |xdg-desktop-portal| | |I:4 | |per wlroots | | | | |(Wayland) | |-----------------------------+------+----------+------------------| | | | |programma per | | |V:1, | |sandbox con | |firejail |I:4 |1771 |sicurezza SUID | | | | |firejail per l'uso| | | | |con AppImage | +------------------------------------------------------------------+ Questa tecnologia per ambiente sandbox è molto simile a come le     app nei SO degli smartphone vengono eseguite con accesso controllato alle risorse. Anche alcune grandi applicazioni GUI come browser web in Debian     usano internamente la tecnologia degli ambienti sandbox per renderle più sicure. 7.8. Desktop remoto Tabella 7.7. Elenco di server per l'accesso remoto degni di nota L'accesso al desktop e alle applicazioni che usano il protocollo Wayland e sono eseguite su un host remoto è supportato da GNOME Remote Desktop sull'host remoto attraverso VNC o RDP al client locale. L'accesso alle funzionalità del desktop di tutte le macchine virtuali QEMU è supportato dal protocollo SPICE (the Simple Protocol for Independent Computing Environments, il semplice protocollo per ambienti di calcolo indipendenti). +-------------------------------------------------------------------+ | pacchetto |popcon|dimensione|protocolli|descrizione| |--------------------------+------+----------+----------+-----------| | | | | |server | |gnome-remote-desktop |V:35, |1068 |RDP |GNOME | | |I:221 | | |Remote | | | | | |Desktop | |--------------------------+------+----------+----------+-----------| | | | | |xrdp, | | |V:22, | | |server RDP | |xrdp |I:24 |3202 |RDP |(Remote | | | | | |Desktop | | | | | |Protocol) | |--------------------------+------+----------+----------+-----------| | | | | |x11vnc, | | | | | |server | |x11vnc |V:6, |2107 |RFB (VNC) |Remote | | |I:23 | | |Framebuffer| | | | | |Protocol | | | | | |(VNC) | |--------------------------+------+----------+----------+-----------| | | | | |TigerVNC, | | | | | |server | |tigervnc-standalone-server|V:4, |2768 |RFB (VNC) |Remote | | |I:15 | | |Framebuffer| | | | | |Protocol | | | | | |(VNC) |     |--------------------------+------+----------+----------+-----------| | | | | |client per | |gnome-connections |V:0, |1356 |RDP, RFB |desktop | | |I:1 | |(VNC) |remoto | | | | | |GNOME | |--------------------------+------+----------+----------+-----------| | | | | |Vinagre: | | |V:2, | |RDP, RFB |client per | |vinagre |I:68 |4249 |(VNC), |desktop | | | | |SPICE, SSH|remoto di | | | | | |GNOME | |--------------------------+------+----------+----------+-----------| | | | |RDP, RFB |Remmina: | |remmina |V:15, |953 |(VNC), |client GTK | | |I:72 | |SPICE, |per desktop| | | | |SSH, ... |remoto | |--------------------------+------+----------+----------+-----------| | | | | |KRDC: | |krdc |V:1, |3873 |RDP, RFB |client KDE | | |I:17 | |(VNC) |per desktop| | | | | |remoto | |--------------------------+------+----------+----------+-----------| | | | | |Apache | | | | | |Guacamole: | | | | |RDP, RFB |gateway | |guacd |V:0, |83 |(VNC), SSH|senza | | |I:0 | |/ HTML5 |client per | | | | | |desktop | | | | | |remoto | | | | | |(HTML5) | |--------------------------+------+----------+----------+-----------| | | | | |client con | | | | | |display GUI| | | | | |di Virtual | |virt-viewer |V:5, |1284 |RFB (VNC),|Machine | | |I:52 | |SPICE |Manager del| | | | | |sistema | | | | | |operativo | | | | | |ospite | +-------------------------------------------------------------------+ 7.9. Connessione a server X     Ci sono diversi modi per connettersi da un'applicazione su un host remoto al server X, incluso xwayland sull'host locale. Tabella 7.8. Elenco di metodi di connessione al server X +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| comando |descrizione | |-----------------+------+----------+--------------+------------| | |V:730,| |sshd con |server SSH | |openssh-server |I:814 |1804 |l'opzione |(sicuro) | | | | |X11-forwarding| | |-----------------+------+----------+--------------+------------| |openssh-client |V:866,|4959 |ssh -X |client SSH |     | |I:996 | | |(sicuro) | |-----------------+------+----------+--------------+------------| | |V:165,| | |utilità per | |xauth |I:961 |81 |xauth |file X | | | | | |authority | |-----------------+------+----------+--------------+------------| | | | | |controllo | |x11-xserver-utils|V:302,|568 |xhost |degli | | |I:528 | | |accessi al | | | | | |server per X| +---------------------------------------------------------------+ 7.9.1. Connessione locale al server X L'accesso al server X locale da parte delle applicazioni locali che usano il protocollo di base X può essere connesso localmente attraverso un socket locale di dominio UNIX. Ciò può essere autorizzato dal file di autorità che contiene i cookie di     accesso. Il file authority è identificato dalla variabile d'ambiente "$XAUTHORITY" e il display X è identificato dalla variabile d'ambiente "$DISPLAY". Dato che queste vengono normalmente impostate automaticamente, non è necessaria alcuna azione speciale, ad es. "gitk" come segue.     username $ gitk Nota     Per xwayland, XAUTHORITY contiene un valore come "/run/user/1000 /.mutter-Xwaylandauth.YVSU30". 7.9.2. Connessione remota a server X L'accesso al display del server X locale da parte di applicazioni     remote che usano il protocollo principale X è supportato usando la funzionalità di inoltro di X11. * Aprire un gnome-terminal sull'host locale. * Eseguire ssh(1) con l'opzione -X per stabilire una connessione con il sito remoto nel modo seguente.     localname @ localhost $ ssh -q -X loginname@remotehost.domain Password: * Eseguire un comando applicativo X, ad esempio "gitk", sul sito remoto nel modo seguente. loginname @ remotehost $ gitk     Questo metodo può mostrare l'output da un client X remoto come se fosse connesso localmente attraverso un socket UNIX locale.     Vedere Sezione 6.3, «Il server e le utilità per l'accesso remoto (SSH)» per SSH/SSHD. Avvertimento     La connessione TCP/IP remota al server X è disabilitata in modo predefinito nel sistema Debian per ragioni di sicurezza. Non abilitarla impostando semplicemente "xhost +", né abilitando connessioni XDMCP, se lo si può evitare. 7.9.3. Connessione chroot a server X L'accesso al server X da parte delle applicazioni che usano il protocollo centrale di X e vengono eseguite sullo stesso host ma     in un ambiente come una chroot dove il file di autorità non è accessibile può essere autorizzato in maniera sicura con xhost usando l'accesso basato su utente, es. "gitk" come segue: username $ xhost + si:localuser:root ; sudo chroot /path/to # cd /src     # gitk # exit username $ xhost - 7.10. Appunti     Per ritagliare testo negli appunti, vedere Sezione 1.4.4, «Operazioni del mouse».     Per tagliare grafica negli appunti vedere Sezione 11.6, «Strumenti per dati grafici».     Anche alcuni comandi CLI possono manipolare gli appunti a carattere (PRIMARY e CLIPBOARD). Tabella 7.9. Elenco di programmi correlati con la manipolazione degli appunti a caratteri +---------------------------------------------------------------+ | | |dimensione| | | | pacchetto |popcon| del |target | descrizione | | | |pacchetto | | | |------------+------+----------+-------+------------------------| | |V:9, | | |interfaccia a riga di | |xsel |I:42 |55 |per X |comando per la selezione| | | | | |in X (appunti) | |------------+------+----------+-------+------------------------|     | |V:12, | | |interfaccia a riga di | |xclip |I:63 |62 |per X |comando per la selezione| | | | | |in X (appunti) | |------------+------+----------+-------+------------------------| | | | | |wl-copy wl-paste: | |wl-clipboard|V:3, |162 |Wayland|interfaccia a riga di | | |I:14 | | |comando per gli appunti | | | | | |di Wayland | |------------+------+----------+-------+------------------------| | |V:10, | |Console|un demone che cattura | |gpm |I:12 |521 |Linux |eventi del mouse sulla | | | | | |console Linux | +---------------------------------------------------------------+ Capitolo 8. I18N e L10N     Il supporto per le lingue native o M17N (Multilingualization) per un software applicativo è ottenuto in 2 passi. * L'internazionalizzazione (I18N): per rendere un software capace di gestire potenzialmente localizzazioni multiple.     * Localizzazione (L10N): per fare gestire dal software una localizzazione specifica. Suggerimento Ci sono 17, 18 o 10 lettere tra le lettere "m" e "n", "i" e "n" o     "l" e "n" in, rispettivamente, "multilingualization", "internazionalization" e "localization" che sono i termini inglesi corrispondenti a M17N, I18N e L10N. Per i dettagli vedere Internationalizzazione e localizzazione. 8.1. La localizzazione Il comportamento dei programmi che supportano l'internazionalizzazione è configurato dalla variabile d'ambiente "$LANG" per supportare la localizzazione. L'effettivo supporto     delle funzionalità dipendenti dalla localizzazione da parte della libreria libc richiede l'installazione dei pacchetti locales o locales-all. Il pacchetto locales deve essere inizializzato correttamente. Se non è installato né il pacchetto locales né locales-all, il supporto delle funzionalità di localizzazione è perso e il     sistema usa i messaggi in inglese US e gestisce i dati come ASCII . Questo comportamento è uguale a quando "$LANG" è impostato a "LANG=", "LANG=C" o "LANG=POSIX". Il software moderno, come GNOME e KDE ha il supporto per più lingue. È internazionalizzato rendendolo capace di gestire dati     UTF-8 e localizzato fornendo i messaggi tradotti attraverso l'infrastruttura gettext(1). I messaggi tradotti possono essere forniti in pacchetti separati di localizzazione. L'attuale sistema GUI del desktop Debian normalmente imposta la localizzazione nell'ambiente GUI come "LANG=xx_YY.UTF-8". Qui     "xx" è il codice ISO 639 di lingua e "YY" è il codice ISO 3166 di paese. Questi valori sono impostati dal dialogo GUI di configurazione del desktop e cambiano il comportamento del programma. Vedere Sezione 1.5.2, «La variabile "$LANG"». 8.1.1. Logica alla base dell'uso della localizzazione UTF-8 La più semplice rappresentazione di dati testuali è ASCII che è     sufficiente per l'inglese e usa meno di 127 caratteri (rappresentabili con 7 bit). Anche un testo in semplice inglese può contenere caratteri non     ASCII; le virgolette singole ricurve destra e sinistra per esempio non sono disponibili in ASCII.     “double quoted text” is not "double quoted ASCII" ‘single quoted text’ is not 'single quoted ASCII' Per poter gestire più caratteri, molti insiemi di caratteri e     sistemi di codifica sono stati usati per supportare molte lingue (vedere Tabella 11.2, «Elenco dei valori delle codifiche e loro uso»). L'insieme di caratteri Unicode può rappresentare praticamente     tutti i caratteri conosciuti con un intervallo di codici a 21 bit (cioè da 0 a10FFFF in notazione esadecimale). Il sistema di codifica UTF-8 fa rientrare i codici Unicode in un flusso di dati ragionevole a 8 bit per la maggior parte compatibile con il sistema di elaborazione dei dati ASCII. Questo fa di UTF-8 la scelta moderna preferita. UTF sta per Unicode     Transformation Format (formato di trasformazione di Unicode). Quando i dati in testo semplice ASCII sono convertiti in dati UTF-8, questi hanno esattamente lo stesso contenuto e dimensione di quelli ASCII originali. Perciò non si perde nulla utilizzando la localizzazione UTF-8. Nella localizzazione UTF-8, se si usa un programma applicativo compatibile, si possono visualizzare e modificare dati di testo in qualsiasi lingua straniera, purché siano installati e     abilitati i tipi di carattere e i metodi di input richiesti. Per esempio, nella localizzazione "LANG=it_IT.UTF-8", gedit(1) (editor di testo per il desktop GNOME) può visualizzare e modificare dati testuali in caratteri cinesi continuando a presentare i menu in italiano. Suggerimento Sia la nuova localizzazione standard "en_US.UTF-8", sia la vecchia localizzazione standard "C"/"POSIX" usano i messaggi in     inglese americano standard, ma hanno sottili differenze negli ordinamenti, ecc. Se si desidera gestire in maniera corretta non solo caratteri ASCII, ma anche tutti i caratteri codificati UTF-8 pur mantenendo il vecchio comportamento locale "C", usare in Debian la localizzazione non standard "C.UTF-8". Nota Alcuni programmi usano più memoria dopo l'inclusione del supporto per l'internazionalizzazione. Questo avviene perché il loro     codice è programmato per usare internamente UTF-32(UCS4) per supportare Unicode al fine di ottimizzare la velocità e consumano 4 byte per ogni dato di carattere ASCII, indipendentemente dalla localizzazione selezionata. Ancora una volta usando la localizzazione UTF-8 non si perde nulla. 8.1.2. La (ri)configurazione della localizzazione Per far sì che un sistema abbia accesso ad una localizzazione     particolare, è necessario che i dati della localizzazione siano stati compilati a partire dal database della localizzazione.     Il pacchetto locales non viene fornito con dati di localizzazione pre-compilati. È necessario configurarlo.     # dpkg-reconfigure locales     Questo processo comprende 2 passi. 1. Selezionare tutti i dati di localizzazione richiesti per la compilazione in formato binario. (Assicurarsi di includere almeno una localizzazione UTF-8.)     2. Impostare il valore della localizzazione predefinita a livello di tutto il sistema creando "/etc/default/locale", per l'uso da parte di PAM (vedere Sezione 4.5, «PAM e NSS»). Il valore della localizzazione predefinita a livello di sistema     impostato in "/etc/default/locale" può essere scavalcato dalla configurazione con GUI delle applicazioni GUI. Nota     I sistemi di codifica tradizionali possono essere identificati da "/usr/share/i18n/SUPPORTED". Perciò "LANG=en_US" è "LANG= en_US.ISO-8859-1". Il pacchetto locales-all viene fornito con tutti i dati di     localizzazione pre-compilati. Dato che non crea "/etc/default/ locale" può essere sempre necessario installare anche il pacchettolocales. Suggerimento Il pacchetto locales di alcune distribuzioni derivate da Debian     viene fornito con dati di localizzazione precompilati per tutte le localizzazioni. Per emulare un tale ambiente di sistema in Debian è necessario installare entrambi i pacchetti locales e locales-all. 8.1.3. Codifica per i nomi di file Per lo scambia di dati interpiattaforma (vedere Sezione 10.1.7, «Supporti di archiviazione removibili»), può essere necessario montare alcuni file system con codifiche particolari. Per     esempio, mount(8), se usato senza opzioni, assume che venga usata la codifica CP437 per il file system vfat. È necessario fornire esplicitamente opzioni di montaggio per usare nomi di file UTF-8 o CP932. Nota Quando una chiavetta USB inseribile a caldo viene automaticamente montata in un ambiente desktop moderno come GNOME, si può fornire     una informazione di montaggio di questo tipo cliccando con il tasto destro sull'icona del dispositivo sul desktop, cliccare sulla scheda "Drive", cliccare per espandere "Impostazioni" ed inserire "utf8" in "Opzioni di mount:". La prossima volta che questa chiavetta di memoria verrà montata, sarà abilitato il montaggio con UTF-8. Nota Se si sta facendo l'aggiornamento di un sistema o spostando     dischi da un sistema non UTF-8, i nomi di file con caratteri non ASCII potranno essere codificati con codifiche usate una volta e ora deprecate, come ISO-8859-1 o eucJP. Cercare aiuto sugli strumenti di conversione dei testi per convrtirli in UTF-8. Vedere Sezione 11.1, «Strumenti di conversione di dati testuali». Samba usa in modo predefinito Unicode per i client più moderni (Windows NT, 200x, XP), ma usa CP850 per client più vecchi (DOS e     Windows 9x/Me). Questo comportamento predefinito per i client più vecchi può essere modificato usando "dos charset" nel file "/etc/ samba/smb.conf", per esempio usando "CP932" per il giapponese. 8.1.4. Messaggi localizzati e documentazione tradotta Esistono le traduzioni di molti dei messaggi di testo e dei documenti che sono mostrati nel sistema Debian, come messaggi di     errore, output standard dei programmi, menu e pagine di manuale. L'insieme di strumenti GNU gettext(1) è usato come strumento di backend per la maggior parte delle attività di traduzione. aptitude(8) fornisce in "Task" → "Localizzazione" un ampio elenco     di utili pacchetti binari che aggiungono alle applicazioni messaggi localizzati e che forniscono documentazione nella versione tradotta. Per esempio, si possono ottenere i messaggi localizzati per le     pagine man installando il pacchetto manpages-LINGUA. Per leggere le pagine man di nomeprogramma in italiano contenute in "/usr/ share/man/it/", eseguire il comando seguente.     LANG=it_IT.UTF-8 man programname     GNU gettext può gestire liste di priorità delle lingue di traduzione con la variabile d'ambiente $LANGUAGE. Per esempio:     $ export LANGUAGE="pt:pt_BR:es:it:fr"     Per ulteriori informazioni vedere info gettext e leggere la sezione "The LANGUAGE variable". 8.1.5. Effetti della localizzazione Il criterio di ordinamento dei caratteri con sort(1) e ls(1) è influenzato dalla localizzazione. Esportando LANG=en_US.UTF-8     l'ordinamento avviene nell'ordine A->a->B->b...->Z->z, mentre se si esporta LANG=C.UTF-8 l'ordinamento avviene come in ASCII binario A->B->...->Z->a->b.... Il formato della data di ls(1) è influenzato dalla localizzazione     (vedere Sezione 9.3.4, «Visualizzazione personalizzata di date e orari»).     Il formato della data di date(1) è influenzato dalla localizzazione. Ad esempio: $ unset LC_ALL $ LANG=en_US.UTF-8 date Thu Dec 24 08:30:00 PM JST 2023 $ LANG=en_GB.UTF-8 date     Thu 24 Dec 20:30:10 JST 2023 $ LANG=es_ES.UTF-8 date jue 24 dic 2023 20:30:20 JST $ LC_TIME=en_DK.UTF-8 date 2023-12-24T20:30:30 JST I caratteri di punteggiatura usati per i numeri sono diversi nelle varie localizzazioni. Per esempio, nella localizzazione     inglese mille virgola uno è rappresentato come "1,000.1", mentre nella localizzazione in italiano è mostrato come "1.000,1". Si può vedere questa differenza nei programmi per fogli di calcolo. Ogni caratteristica specifica della variabile d'ambiente "$LANG" può essere scavalcata impostando le variabili "$LC_*". Queste variabili d'ambiente a loro volta possono essere scavalcate     impostando la variabile "$LC_ALL". Vedere la pagina di manuale locale(7) per i dettagli. A meno di non avere forti motivi per creare configurazioni complesse, stare lontani da esse e usare solo la variabile "$LANG" impostata ad una delle localizzazioni UTF-8. 8.2. L'input da tastiera 8.2.1. L'input da tastiera per la console Linux e X Window Il sistema Debian può essere configurato per funzionare con molte     disposizioni di tastiera internazionali usando i pacchetti keyboard-configuration e console-setup.     # dpkg-reconfigure keyboard-configuration # dpkg-reconfigure console-setup Per la console Linux e il sistema X Window, questi aggiornano i parametri di configurazione in "/etc/default/keyboard" e "/etc/ default/console-setup". Viene anche configurato il tipo di     carattere per la console Linux. Molti caratteri non ASCII, inclusi quelli accentati usati da molte lingue europee, possono essere resi disponibili con il "tasto morto" (dead key), il tasto AltGr e il tasto di composizione (compose). 8.2.2. L'input da tastiera per Wayland Per GNOME nei sistemi desktop Wayland, Sezione 8.2.1, «L'input da tastiera per la console Linux e X Window» non può gestire le lingue europee diverse dall'inglese. IBus è stato creato per supportare non solo le lingue asiatiche, ma anche quelle europee.     Le dipendenze dai pacchetti dell'ambiente desktop GNOME raccomandano "ibus" attraverso "gnome-shell". Il codice di "ibus" è stato aggiornato per integrare tutte le fuzionalità delle opzioni di setxkbmap e XKB. È necessario configurare ibus dalle "Impostazioni di GNOME" o con "GNOME Tweaks" per l'input da tastiera multilingua. Nota Se ibus è attivo, la configurazione classica della tastiera X     tramite setxkbmap può essere scavalcata da ibus anche neli ambienti desktop classici basati su X. Si può disabilitare un ibus installato usando im-config per impostare il metodo di input a "None" (Nessuno). Per ulteriori informazioni, vedere le inforzioni del Debian Wiki sulla tastiera. 8.2.3. Il supporto per metodo di input con IBus     Dato che l'ambiente desktop GNOME raccomanda "ibus" attraverso "gnome-shell", "ibus" è una buona scelta come metodo di input.     L'input multilingua verso l'applicazione è elaborato così: Keyboard Application | ^     | | +-> Linux kernel -> Input method (ibus) -> Gtk, Qt, X, Wayland +-- Engine--+     Ecco l'elenco dei pacchetti di IBus e del suo motore. Tabella 8.1. Elenco di pacchetti di IBus e del suo motore +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| localizzazioni | | | | | supportate | |---------------------+------+----------+-----------------------| | |V:198,| |infrastruttura per | |ibus |I:245 |1723 |metodo di input che usa| | | | |dbus | |---------------------+------+----------+-----------------------| |ibus-mozc |V:1, |944 |giapponese | | |I:3 | | | |---------------------+------+----------+-----------------------| |ibus-anthy |V:0, |8856 |" " | | |I:1 | | | |---------------------+------+----------+-----------------------| |ibus-skk |V:0, |242 |" " | | |I:0 | | | |---------------------+------+----------+-----------------------| |ibus-kkc |V:0, |210 |" " | | |I:0 | | | |---------------------+------+----------+-----------------------| |ibus-libpinyin |V:1, |2761 |cinese (per zh_CN) | | |I:3 | | | |---------------------+------+----------+-----------------------| |ibus-chewing |V:0, |247 |" " (per zh_TW) | | |I:0 | | | |---------------------+------+----------+-----------------------| |ibus-libzhuyin |V:0, |40995 |" " (per zh_TW) | | |I:0 | | |     |---------------------+------+----------+-----------------------| |ibus-rime |V:0, |73 |" " (per zh_CN/zh_TW) | | |I:0 | | | |---------------------+------+----------+-----------------------| |ibus-cangjie |V:0, |119 |" " (per zh_HK) | | |I:0 | | | |---------------------+------+----------+-----------------------| |ibus-hangul |V:0, |264 |coreano | | |I:2 | | | |---------------------+------+----------+-----------------------| |ibus-libthai |I:0 |90 |thailandese | |---------------------+------+----------+-----------------------| |ibus-table-thai |I:0 |58 |thailandese | |---------------------+------+----------+-----------------------| |ibus-unikey |V:0, |318 |vietnamita | | |I:0 | | | |---------------------+------+----------+-----------------------| | |V:0, | |multilingue: motore | |ibus-keyman |I:0 |161 |Keyman per più di 2000 | | | | |lingue | |---------------------+------+----------+-----------------------| |ibus-table |V:0, |2176 |motore di tabelle per | | |I:1 | |IBus | |---------------------+------+----------+-----------------------| |ibus-m17n |V:0, |395 |multilingue: indico, | | |I:1 | |arabico e altri | |---------------------+------+----------+-----------------------| | |V:50, | |widget aggiuntivi per | |plasma-widgets-addons|I:100 |1992 |Plasma 5 contenenti | | | | |Keyboard Indicator | +---------------------------------------------------------------+ Nota Per il cinese, "fcitx" può essere un'infrastruttura per metodo di input alternativa. Per chi è abituato ad Emacs, "uim" può essere     un'alternativa. In entrambi i casi, può essere necessario fare una configurazione manuale aggiuntiva con im-config. Alcuni vecchi metodi di input classici, come "kinput2" possono ancora esistere nei repository Debian, ma non sono raccomandati per gli ambienti moderni. 8.2.4. Un esempio per il giapponese Trovo che il metodo di input per il giapponese avviato     dall'ambiente inglese ("en_US.UTF-8") sia molto utile. Ecco come farlo con IBus per GNOME in Wayland: 1. Installare il pacchetto con gli strumenti di input per il giapponese ibus-mozc (o ibus-anthy) insieme ai pacchetti che raccomanda, come im-config. 2. Selezionare "Impstazioni" → "Tastiera" → "Input Sources" → fare clic su "+" in "Input Sources" → "Japanese" → "Japanese mozc (o anthy)" e fare clic su "Aggiungi" se non è stato attivato.     3. Si possono scegliere più sorgenti di input. 4. Rieseguire il login nell'account utente 5. Impostare ciascuna fonte di input cliccando con il pulsante destro sull'icona della barra degli strumenti GUI. 6. Passare da una all'altra delle fonti di input installate con SUPER-SPAZIO. (SUPER è solitamente il tasto Windows.) Suggerimento Se si desidera avere accesso ad un ambiente tastiera con solo     alfabeto con la tastiera fisica giapponese in cui Maiusc-2 ha stampato " (virgolette doppie), selezionare "Japanese" nella procedura descritta sopra. Si può inserire giapponese usando "Japanese mozc (o anthy)" con una tastiera fisica "US" in cui Maiusc-2 ha stampato @ (la chiocciolina). * La voce di menu GUI per im-config(8) è "Input method". * In alternativa eseguire "im-config" dalla shell dell'utente.     * im-config(8) si comporta in modo diverso a seconda se è eseguito da root o no. * im-config(8) abilita il miglior metodo di input sul sistema come impostazione predefinita senza alcuna azione dell'utente. 8.3. L'output sul display La console Linux può mostrare solamente un numero limitato di     caratteri. (È necessario usare speciali programmi per terminale come jfbterm(1) per mostrare lingue non Europee nella console non-GUI.) L'ambiente GUI (Capitolo 7, Sistema GUI) può mostrare qualsiasi     carattere in UTF-8 purché siano installati e abilitati i tipi di carattere richiesti. (La codifica dei dati dei tipi di carattere originali viene gestita in modo trasparente per l'utente.) 8.4. Caratteri dell'Asia dell'est con larghezza ambigua Nella localizzazione dell'Asia dell'est i caratteri di disegno di riquadri, i caratteri greci e cirillici possono essere     visualizzati più larghi della larghezza desiderata e causare un output su terminale non allineato (vedere Unicode Standard Annex #11).     Questo problema può essere aggirato: * gnome-terminal: Modifica → Preferenze → Profili → Nome del profilo → Compatibilità → Caratteri a larghezza ambigua →     Stretto * ncurses: impostare l'ambiente export NCURSES_NO_UTF8_ACS=0. Capitolo 9. Suggerimenti per il sistema     In questa sezione vengono descritti suggerimenti base per configurare e gestire il sistema, per lo più dalla console. 9.1. Suggerimenti per la console     Esistono alcuni programmi di utilità per aiutare nelle attività in console. Tabella 9.1. Elenco di programmi che supportano le attività in console +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| |mc |V:50, |1542 |Vedere Sezione 1.3, «Midnight | | |I:209 | |Commander (MC)» | |---------+------+----------+-----------------------------------| | |V:519,| |Il comando script(1) per creare | |bsdutils |I:999 |356 |trascrizioni della sessione in | | | | |terminale | |---------+------+----------+-----------------------------------| |screen |V:71, |1003 |multiplexer per terminale con | | |I:230 | |emulazione di terminale VT100/ANSI | |---------+------+----------+-----------------------------------| | |V:43, | |alternativa per multiplexer per | |tmux |I:146 |1180 |terminale (usare invece | | | | |"Control-B") |     |---------+------+----------+-----------------------------------| |fzf |V:4, |3648 |strumento per ricerca di testo | | |I:16 | |fuzzy | |---------+------+----------+-----------------------------------| |fzy |V:0, |54 |strumento per ricerca di testo | | |I:0 | |fuzzy | |---------+------+----------+-----------------------------------| |rlwrap |V:1, |330 |wrapper a riga di comando per la | | |I:15 | |funzionalità readline | |---------+------+----------+-----------------------------------| |ledit |V:0, |331 |wrapper a riga di comando per la | | |I:11 | |funzionalità readline | |---------+------+----------+-----------------------------------| |rlfe |V:0, |45 |wrapper a riga di comando per la | | |I:0 | |funzionalità readline | |---------+------+----------+-----------------------------------| | |V:5, | |ricerca veloce e ricorsiva di | |ripgrep |I:19 |5152 |stringhe nell'albero del codice | | | | |sorgente con filtraggio automatico | +---------------------------------------------------------------+ 9.1.1. Registrare le attività della shell in modo pulito Il semplice uso di script(1) (vedere Sezione 1.4.9, «Registrare     le attività della shell») per registrare l'attività della shell produce un file con caratteri di controllo. Ciò può essere evitato usando col(1) nel modo seguente.     $ script Script started, file is typescript     Fare tutto quello che si vuole … e poi premere Ctrl-D per uscire da script.     $ col -bx < typescript > cleanedfile $ vim cleanedfile     Ci sono metodi alternativi per registrare le attività nella shell: * Usare tee (utilizzabile durante il processo di avvio nell'initramfs): $ sh -i 2>&1 | tee typescript * Usare gnome-terminal con il buffer delle righe esteso per scorrere all'indietro. * Usare screen con "^A H" (vedere Sezione 9.1.2, «Il programma     screen») per effettuare la registrazione della console. * Usare vim con ":terminal" per entrare nella modalità terminale. Usare "Ctrl-W N" per uscire dalla modalità terminale nella modalità normale. Usare ":w typescript" per scrivere il buffer in un file. * Usare emacs con "M-x shell", "M-x eshell" o "M-x term" per entrare nella console di registrazione. Usare "C-x C-w" per scrivere il buffer in un file. 9.1.2. Il programma screen screen(1) non permette solamente il funzionamento di una finestra     di terminale con processi multipli, ma permette anche ai processi in shell remote di sopravvivere a connessioni interrotte. Quello che segue è un tipico scenario di uso di screen(1). 1. Si fa il login in una macchina remota. 2. Si avvia screen in una console singola. 3. Si eseguono svariati programmi in finestre screen create con ^A c ("Control-A" seguito da "c"). 4. Ci si sposta tra le svariate finestre screen create con ^A n ("Control-A" seguito da "n"). 5. All'improvviso si ha la necessità di lasciare il terminale, ma non si vuole perdere il lavoro attivo e si vuole mantenere la connessione. 6. Si può scollegare la sessione screen in uno qualsiasi dei     metodi seguenti. + Scollegare brutalmente la connessione di rete + Digitare ^A d ("Control-A" seguito da "d") e fare manualmente il log out dalla connessione remota. + Digitare ^A DD ("Control-A" seguito da "DD") per far si che screen si scolleghi e faccia il log out. 7. Ci si ricollega alla stessa macchina remota (anche da un terminale diverso). 8. Si avvia screen con "screen -r". 9. screen magicamente ricollega tutte le finestre screen precedente con tutti i programmi in esecuzione attivi. Suggerimento Con screen si può risparmiare sui costi di connessione per     connessioni a tempo, come dial-up o conteggiate a pacchetti, perché si può lasciare un processo attivo mentre si è disconnessi e poi ricollegarvisi successivamente quando è possibile connettersi di nuovo. In una sessione screen tutto l'input da tastiera viene inviato alla finestra attuale, tranne per le combinazioni di tasti per i     comandi. Tutte le combinazioni di tasti per i comandi di screen vengono inserite digitando ^A ("Control-A") più un singolo tasto [più eventuali parametri]. Ecco alcune combinazioni di tasti importanti da ricordare. Tabella 9.2. Elenco di associazioni di tasti per screen +---------------------------------------------------------------+ | azione | significato | | associata | | |-----------+---------------------------------------------------| |^A ? |mostra una schermata di aiuto (visualizza le | | |associazioni di tasti) | |-----------+---------------------------------------------------| |^A c |crea una nuova finestra e si sposta in essa | |-----------+---------------------------------------------------| |^A n |va alla finestra successiva | |-----------+---------------------------------------------------| |^A p |va alla finestra precedente | |-----------+---------------------------------------------------| |^A 0 |va alla finestra numero 0 | |-----------+---------------------------------------------------| |^A 1 |va alla finestra numero 1 |     |-----------+---------------------------------------------------| |^A w |mostra l'elenco delle finestre | |-----------+---------------------------------------------------| |^A a |invia Ctrl-A alla finestra attuale come input da | | |tastiera | |-----------+---------------------------------------------------| |^A h |scrive una copia della schermata della finestra | | |attuale in un file | |-----------+---------------------------------------------------| |^A H |inizia/termina la registrazione dell'attività della| | |finestra attuale in un file | |-----------+---------------------------------------------------| |^A ^X |blocca il terminale (protetto da password) | |-----------+---------------------------------------------------| |^A d |scollega la sessione screen dal terminale | |-----------+---------------------------------------------------| |^A DD |scollega la sessione di screen e fa il log out | +---------------------------------------------------------------+     Vedere screen(1) per i dettagli.     Vedere tmux(1) per le funzionalità del comando alternativo. 9.1.3. Navigare nelle directory In Sezione 1.4.2, «Personalizzare bash» sono descritti 2     suggerimenti per permettere una navigazione veloce nelle directory: $CDPATH e mc. Se si usa un programma per filtro di testo fuzzy, si può evitare     di digitare il percorso esatto. Per fzf, includere quanto segue in ~/.bashrc. FZF_KEYBINDINGS_PATH=/usr/share/doc/fzf/examples/key-bindings.bash     if [ -f $FZF_KEYBINDINGS_PATH ]; then . $FZF_KEYBINDINGS_PATH fi     Per esempio: * Ci si può spostare in una sottodirectory molto in profondità con uno sforzo minimo. Prima si digita "cd **" e si preme il tasto Tab. Poi verrano mostrati i percorsi candidati. Digitando stringhe parziali del percorso, ad esempio s/d/b foo, si possono restringere i percorsi candidati. Si seleziona il percorso che deve usare cd con i tasti per     spostare il cursore e il tasto Invio. * Si può selezionare un comando dalla cronologia dei comandi in modo più efficiente con sforzo minimo. Si preme Ctrl-R al prompt dei comandi. Poi verranno mostrati comandi candidati. Digitando stringhe di comando parziali, es. vim d, si restringono i candidati. Si seleziona quello da utilizzare con i tasti per il cursore e il tasto Invio. 9.1.4. Wrapper per readline Alcuni comandi come /usr/bin/dash che mancano della funzionalità     di modifica della cronologia della riga di comando possono aggiungere tale funzionalità in modo trasparente venendo eseguito sotto rlwrap o un suo equivalente.     $ rlwrap dash -i     Questo fornisce una comoda piattaforma per testare dettagli per dash con un ambiente amichevole in stile bash. 9.1.5. Strumenti per la fusione di codice sorgente Il comando rg(1) nel pacchetto ripgrep offre un'alternativa più veloce al comando grep(1) per scansionare l'albero del codice     sorgente nelle situazioni tipiche. Sfrutta le moderne CPU multi-core e applica automaticamente filtri ragionevoli per saltare alcuni file. 9.2. Personalizzare vim Dopo aver imparato le basi di vim(1) attraverso Sezione 1.4.8,     «Usare vim», leggere"Seven habits of effective text editing (2000)" di Bram Moolenaar per capire come vim dovrebbe essere usato. 9.2.1. Personalizzare vim con le funzionalità interne Il comportamento di vim può essere modificato in modo     significativo abilitando le sue funzionalità interne attraverso i comandi della modalità Ex come "set ..." per impostare le opzioni di vim. Questo comandi per la modalità Ex possono essere inclusi nel file     vimrc dell'utente, tradizionalmente "~/.vimrc" o quello adatto a git "~/.vim/vimrc". Ecco un esempio molto semplice ^[2]: """ Generic baseline Vim and Neovim configuration (~/.vimrc) """ - For NeoVim, use "nvim -u ~/.vimrc [filename]" """"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" let mapleader = ' ' " :h mapleader """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" set nocompatible " :h 'cp -- sensible (n)vim mode syntax on " :h :syn-on filetype plugin indent on " :h :filetype-overview set encoding=utf-8 " :h 'enc (default: latin1) -- sensible encoding """ current vim option value can be verified by :set encoding? set backspace=indent,eol,start " :h 'bs (default: nobs) -- sensible BS set statusline=%<%f%m%r%h%w%=%y[U+%04B]%2l/%2L=%P,%2c%V set listchars=eol:¶,tab:⇄\ ,extends:↦,precedes:↤,nbsp:␣ set viminfo=!,'100,<5000,s100,h " :h 'vi -- bigger copy buffer etc. """ Pick "colorscheme" from blue darkblue default delek desert elflord evening """ habamax industry koehler lunaperche morning murphy pablo peachpuff quiet ron """ shine slate torte zellner colorscheme industry     """ don't pick "colorscheme" as "default" which may kill SpellUnderline settings set scrolloff=5 " :h 'scr -- show 5 lines around cursor set laststatus=2 " :h 'ls (default 1) k """ boolean options can be unset by prefixing "no" set ignorecase " :h 'ic set smartcase " :h 'scs set autoindent " :h 'ai set smartindent " :h 'si set nowrap " :h 'wrap "set list " :h 'list (default nolist) set noerrorbells " :h 'eb set novisualbell " :h 'vb set t_vb= " :h 't_vb -- termcap visual bell set spell " :h 'spell set spelllang=en_us,cjk " :h 'spl -- english spell, ignore CJK set clipboard=unnamedplus " :h 'cb -- cut/copy/paste with other app set hidden " :h 'hid set autowrite " :h 'aw set timeoutlen=300 " :h 'tm     La mappa dei tasti di vim può essere modificata nel file vimrc dell'utente. Es.: Attenzione     Non cercare di cambiare le associazioni dei tasti predefinite senza ottime ragioni. """ Popular mappings (imitating LazyVim etc.) """ Window moves without using CTRL-W which is dangerous in INSERT mode nnoremap h nnoremap j nnoremap k silent! nnoremap l """ Window resize nnoremap vertical resize -2 nnoremap resize -2 nnoremap resize +2 nnoremap vertical resize +2 """ Clear hlsearch with ( is mapped as above) nnoremap noh inoremap noh """ center after jump next nnoremap n nzz nnoremap N Nzz """ fast "jk" to get out of INSERT mode () inoremap jk noh """ fast "" to get out of TERM mode (CTRL-\ CTRL-N) tnoremap """ fast "jk" to get out of TERM mode (CTRL-\ CTRL-N) tnoremap jk """ previous/next trouble/quickfix item nnoremap [q cprevious nnoremap ]q cnext """ buffers nnoremap bprevious nnoremap bnext nnoremap [b bprevious nnoremap ]b bnext """ Add undo break-points     inoremap , ,u inoremap . .u inoremap ; ;u """ save file inoremap w xnoremap w nnoremap w snoremap w """ better indenting vnoremap < >gv """ terminal (Somehow under Linux, becomes in Vim) nnoremap terminal "nnoremap terminal """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" if ! has('nvim') """ Toggle paste mode with p for Vim (no need for Nvim) set pastetoggle=p """ nvim default mappings for Vim. See :h default-mappings in nvim """ copy to EOL (no delete) like D for d noremap Y y$ """ sets a new undo point before deleting inoremap u inoremap u """ is re-purposed as above """ execute the previous macro recorded with Q nnoremap Q @@ """ repeat last substitute and *KEEP* flags nnoremap & :&& """ search visual selected string for visual mode xnoremap * y/\V" xnoremap # y?\V" endif Per far sì che le associazioni di tasti precedenti funzionino     correttamente, il programma di terminale deve essere configurato per generare "ASCII DEL" per il tasto Backspace e "sequenza Escape" per il tasto Canc.     Altre configurazioni varie possono essere modificate nel file vimrc dell'utente. Es.: """ Use faster 'rg' (ripgrep package) for :grep if executable("rg") set grepprg=rg\ --vimgrep\ --smart-case set grepformat=%f:%l:%c:%m endif """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" """ Retain last cursor position :h '" augroup RetainLastCursorPosition autocmd! autocmd BufReadPost * \ if line("'\"") > 0 && line ("'\"") <= line("$") | \ exe "normal! g'\"" | \ endif augroup END     """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" """ Force to use underline for spell check results augroup SpellUnderline autocmd! autocmd ColorScheme * highlight SpellBad term=Underline gui=Undercurl autocmd ColorScheme * highlight SpellCap term=Underline gui=Undercurl autocmd ColorScheme * highlight SpellLocal term=Underline gui=Undercurl autocmd ColorScheme * highlight SpellRare term=Underline gui=Undercurl augroup END """""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""" """ highlight tailing spaces except when typing as red (set after colorscheme) highlight TailingWhitespaces ctermbg=red guibg=red """ \s\+ 1 or more whitespace character: and """ \%#\@w nnoremap w :WMToggle Il nuovo sistema di pacchetti nativo di Vim funziona bene con     "git" e "git submodule". Una configurazione d'esempio di questo tipo può essere trovata inmy git repository: dot-vim. Essenzialmente fa: * Usando "git" e "git submodule", i pacchetti esterni più recenti, come "nome", sono messi in ~/.vim/pack/*/opt/nome e simili. * Aggiungendo la riga :packadd! nome al file vimrc dell'utente,     questi pacchetti vengono messi nel runtimepath. * Vim carica questi pacchetti in runtimepath durante la sua inizializzazione. * Al termine della sua inizializzazione, i tag per i documenti installati sono aggiornati con "helptags ALL". Per altro ancora, avviare vim con "vim --startuptime     vimstart.log" per controllare l'effettiva sequenza di esecuzione e il tempo speso in ogni passo. Può essere fonte di confusione vedere troppi modi^[3] per gestire     e caricare questi pacchetti esterni in vim. Controllare le informazioni originali è la soluzione migliore. Tabella 9.3. Informazioni sull'inizializzazione di vim +---------------------------------------------------------------+ |Combinazione| informazioni | | di tasti | | |------------+--------------------------------------------------| |:help |spiegazione sul meccanismo dei pacchetti di vim | |pacchetto | | |------------+--------------------------------------------------| |:help |spiegazione del meccanismo runtimepath | |runtimepath | | |------------+--------------------------------------------------|     |:version |stati interni inclusi i candidati per il file | | |vimrc | |------------+--------------------------------------------------| |:echo $VIM |la variabile d'ambiente "$VIM" usata per | | |localizzare il file vimrc | |------------+--------------------------------------------------| |:set |elenco di directory in cui verranno cercati tutti | |runtimepath?|i file di supporto a runtime | |------------+--------------------------------------------------| |:echo |la variabile d'ambiente "$VIMRUNTIME" usata per | |$VIMRUNTIME |localizzare vari file di supporto a runtime | | |forniti dal sistema | +---------------------------------------------------------------+ 9.3. Registrazione e presentazione di dati 9.3.1. Demoni di registro     Molti programmi registrano le proprie attività in formato di file testuale nella directory "/var/log/".     logrotate(8) viene usato per semplificare l'amministrazione dei file di log in un sistema che genera molti file di log. Molti nuovi programmi registrano le loro attività nel formato di     file binario, usando il servizio Journal systemd-journald(8), nella directory "/var/log/journal".     Si può fare il registro di dati nel Journal systemd-journald(8) da uno script di shell usando il comando systemd-cat(1).     Vedere Sezione 3.4, «I messaggi di sistema» e Sezione 3.3, «I messaggi del kernel». 9.3.2. Analizzatori di registro     Quelli che seguono sono alcuni analizzatori di registro degni di nota ("~Gsecurity::log-analyzer" in aptitude(8)). Tabella 9.4. Elenco di analizzatori del registro di sistema +---------------------------------------------------------------+ |pacchetto |popcon|dimensione| descrizione | |----------+------+----------+----------------------------------| |logwatch |V:11, |2328 |analizzatore di registro scritto | | |I:13 | |in Perl con un bell'output | |----------+------+----------+----------------------------------| | |V:98, | |strumento per interdire IP che | |fail2ban |I:111 |2126 |causano errori di autenticazione | | | | |multipli | |----------+------+----------+----------------------------------| |analog |V:3, |3739 |analizzatore del registro di | | |I:96 | |server web | |----------+------+----------+----------------------------------| | |V:6, | |analizzatore potente e ricco di | |awstats |I:10 |6928 |funzionalità per registro di | | | | |server web | |----------+------+----------+----------------------------------| |sarg |V:1, |845 |generatore di rapporti |     | |I:1 | |sull'analisi di squid | |----------+------+----------+----------------------------------| |pflogsumm |V:1, |109 |strumento per riassunti delle voci| | |I:4 | |di registro di Postfix | |----------+------+----------+----------------------------------| |fwlogwatch|V:0, |481 |analizzatore del registro del | | |I:0 | |firewall | |----------+------+----------+----------------------------------| |squidview |V:0, |189 |monitora e analizza i file | | |I:0 | |access.log di squid | |----------+------+----------+----------------------------------| | |V:0, | |visualizzatore di file di registro| |swatch |I:0 |99 |con corrispondenze con espressioni| | | | |regolari, evidenziazione ed eventi| |----------+------+----------+----------------------------------| |crm114 |V:0, |1119 |Controllable Regex Mutilator e | | |I:0 | |filtro per spam (CRM114) | |----------+------+----------+----------------------------------| |icmpinfo |V:0, |44 |interpreta i messaggi ICMP | | |I:0 | | | +---------------------------------------------------------------+ Nota CRM114 fornisce un'infrastruttura basata su un linguaggio per     scrivere filtri fuzzy con la libreria per espressioni regolari TRE. Il suo utilizzo più comune è come filtro per la posta spazzatura, ma può anche essere usato come analizzatore di registro. 9.3.3. Visualizzazione personalizzata di dati di testo Sebbene gli strumenti di paginazione, come more(1) e less(1) (vedere Sezione 1.4.5, «Il paginatore») e gli strumenti personalizzati per l'evidenziazione e la formattazione (vedere     Sezione 11.1.8, «Evidenziare e formattare dati in puro testo») possano mostrare il testo in un modo piacevole, gli editor generici (vedere Sezione 1.4.6, «L'editor di testo») sono più versatili e personalizzabili. Suggerimento     Per vim(1) e la sua modalità per paginatore, ossia view(1), ":set hls" abilita la ricerca con evidenziazione. 9.3.4. Visualizzazione personalizzata di date e orari Il formato predefinito per la visualizzazione delle date e degli orari per il comando "ls -l" dipende dalla localizzazione (vedere     Sezione 1.2.6, «Orari» per il valore). Si fa dapprima riferimento alla variabile "$LANG" che può essere scavalcata dalle variabili d'ambiente "$LC_TIME" o "$LC_ALL". Il formato effettivo di visualizzazione predefinito per ciascuna localizzazione dipende dalla versione della libreria C standard     (il pacchetto libc6) usata. Differenti rilasci di Debian hanno cioè valori predefiniti diversi. Per i formati ISO, vedere ISO 8601. Se si desidera veramente personalizzare questo formato di visualizzazione delle date e degli orari, oltre a ciò che è fatto     con la localizzazione, si deve impostare il valore dello stile degli orari con l'opzione "--time-style" o con il valore di "$TIME_STYLE" (vedere ls(1), date(1), "info coreutils 'ls invocation'"). Tabella 9.5. Esempi di visualizzazione di date e orari per il comando "ls -l" con il valore dello stile per gli orari +---------------------------------------------------------------+ |valore dello stile per|localizzazione|visualizzazione di data e| | gli orari | | ora | |----------------------+--------------+-------------------------| |iso |qualsiasi |01-19 00:15 | |----------------------+--------------+-------------------------| |long-iso |qualsiasi |2009-01-19 00:15 | |----------------------+--------------+-------------------------| |full-iso |qualsiasi |2009-01-19 | | | |00:15:16.000000000 +0900 |     |----------------------+--------------+-------------------------| |locale |C |Jan 19 00:15 | |----------------------+--------------+-------------------------| |locale |en_US.UTF-8 |Jan 19 00:15 | |----------------------+--------------+-------------------------| |locale |es_ES.UTF-8 |ene 19 00:15 | |----------------------+--------------+-------------------------| |+%d.%m.%y %H:%M |qualsiasi |19.01.09 00:15 | |----------------------+--------------+-------------------------| |+%d.%b.%y %H:%M |C o |19.Jan.09 00:15 | | |en_US.UTF-8 | | |----------------------+--------------+-------------------------| |+%d.%b.%y %H:%M |es_ES.UTF-8 |19.ene.09 00:15 | +---------------------------------------------------------------+ Suggerimento Si può evitare di digitare lunghe opzioni nella riga di comando     usando alias per i comandi (vedere Sezione 1.5.9, «Alias di comandi»): alias ls='ls --time-style=+%d.%m.%y %H:%M' 9.3.5. Output colorato per la shell L'output inviato a schermo dalla shell nella maggior parte dei     terminali moderni può essere colorato usando codici di escape ANSI (vedere "/usr/share/doc/xterm/ctlseqs.txt.gz").     Per esempio, provare a fare quanto segue. $ RED=$(printf "\x1b[31m")     $ NORMAL=$(printf "\x1b[0m") $ REVERSE=$(printf "\x1b[7m") $ echo "${RED}RED-TEXT${NORMAL} ${REVERSE}REVERSE-TEXT${NORMAL}" 9.3.6. Comandi colorati I comandi colorati sono comodi per ispezionare il loro output in     modo interattivo. Nel mio file "~/.bashrc" io includo quanto segue. if [ "$TERM" != "dumb" ]; then eval "`dircolors -b`" alias ls='ls --color=always' alias ll='ls --color=always -l' alias la='ls --color=always -A' alias less='less -R' alias ls='ls --color=always'     alias grep='grep --color=always' alias egrep='egrep --color=always' alias fgrep='fgrep --color=always' alias zgrep='zgrep --color=always' else alias ll='ls -l' alias la='ls -A' fi Questo uso degli alias limita gli effetti colorati all'uso interattivo dei comandi. Ha il vantaggio, rispetto all'esportazione della variabile d'ambiente "export GREP_OPTIONS=     '--color=auto'", che i colori possono essere visti in programmi di paginazione come less(1). Se si desidera eliminare i colori quando si invia l'output con una pipe ad altri comandi, usare nell'esempio precedente per "~/.bashrc" "--color=auto". Suggerimento     Questi alias di colorazione possono essere disattivati nell'ambiente interattivo invocando la shell con il comando "TERM =dumb bash". 9.3.7. Registrare le attività dell'editor per ripetizioni complesse     È possibile registrare le attività dell'editor per ripetere azioni complesse.     Per vim fare nel modo seguente. * "qa": avviare la registrazione dei caratteri digitati in un registro chiamato "a".     * … attività nell'editor * "q": terminare la registrazione dei caratteri digitati. * "@a": eseguire il contenuto del registro "a".     Per Emacs fare nel modo seguente. * "C-x (": iniziare la definizione di una macro da tastiera. * … attività nell'editor     * "C-x )": terminare la definizione di una macro da tastiera. * "C-x e": eseguire la definizione di una macro da tastiera. 9.3.8. Registrare l'immagine grafica di un'applicazione X     Ci sono alcuni modi per registrare l'immagine grafica di un'applicazione X, incluso il display di un xterm. Tabella 9.6. Elenco di strumenti di manipolazione di immagini grafiche +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|Schermata| comando | |----------------+------+----------+---------+------------------| | |V:18, | | |applicazione per | |gnome-screenshot|I:173 |1134 |Wayland |istantanee dello | | | | | |schermo per GNOME | |----------------+------+----------+---------+------------------| | | | | |applicazione per | |flameshot |V:7, |3364 |Wayland |istantanee dello | | |I:15 | | |schermo sotto |     | | | | |anabolizzanti | |----------------+------+----------+---------+------------------| |gimp |V:50, |19304 |Wayland +|istantanee nel | | |I:252 | |X |menu GUI | |----------------+------+----------+---------+------------------| |x11-apps |V:31, |2460 |per X |xwd(1) | | |I:463 | | | | |----------------+------+----------+---------+------------------| |imagemagick |I:317 |74 |per X |import(1) | |----------------+------+----------+---------+------------------| |scrot |V:5, |131 |per X |scrot(1) | | |I:63 | | | | +---------------------------------------------------------------+ 9.3.9. Registrare i cambiamenti a file di configurazione Esistono strumenti specializzati per registrare i cambiamenti nei     file di configurazione con l'aiuto del sistema DVCS e per creare istantanee del sistema in Btrfs. Tabella 9.7. Elenco di pacchetti che possono registrare la cronologia della configurazione +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| | | | |archivia i file di configurazione | |etckeeper|V:26, |168 |ed i loro metadati con Git |     | |I:30 | |(predefinito), Mercurial o GNU | | | | |Bazaar (nuovo) | |---------+------+----------+-----------------------------------| |timeshift|V:5, |3506 |utilità di ripristino del sistema | | |I:10 | |che usa rsync o istantanee BTRFS | |---------+------+----------+-----------------------------------| |snapper |V:4, |2392 |strumento di gestione di istantanee| | |I:5 | |del file system Linux | +---------------------------------------------------------------+     Si può anche pensare di usare un approccio con script locale Sezione 10.2.3, «Suggerimenti per i backup». 9.4. Monitorare, controllare ed avviare l'attività dei programmi     Le attività dei programmi possono essere monitorare e controllate usando strumenti specializzati. Tabella 9.8. Elenco di strumenti per monitorare e controllare l'attività dei programmi. +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| | |V:880,| |nice(1): esegue un programma con | |coreutils|I:999 |18307 |priorità di schedulazione | | | | |modificata | |---------+------+----------+-----------------------------------| | |V:519,| |renice(1): modifica la priorità di | |bsdutils |I:999 |356 |schedulazione di un processo in | | | | |esecuzione | |---------+------+----------+-----------------------------------| |procps |V:766,|2389 |utilità per il file system "/proc":| | |I:999 | |ps(1), top(1), kill(1), watch(1), …| |---------+------+----------+-----------------------------------| | |V:420,| |utilità per il file system "/proc":| |psmisc |I:775 |908 |killall(1), fuser(1), peekfd(1), | | | | |pstree(1) | |---------+------+----------+-----------------------------------| | |V:7, | |time(1): esegue un programma per | |time |I:132 |129 |riportare l'uso delle risorse di | | | | |sistema in funzione del tempo | |---------+------+----------+-----------------------------------| | |V:148,| |sar(1), iostat(1), mpstat(1), …: | |sysstat |I:170 |1904 |strumenti per le prestazioni di | | | | |sistema per Linux | |---------+------+----------+-----------------------------------| | |V:0, | |Interactive System Activity Grapher| |isag |I:3 |109 |(tracciamento interattivo |     | | | |dell'attivita) per sysstat | |---------+------+----------+-----------------------------------| | |V:422,| |lsof(8): elenca, usando l'opzione | |lsof |I:945 |482 |"-p", i file aperti da un processo | | | | |in esecuzione | |---------+------+----------+-----------------------------------| |strace |V:12, |2897 |strace(1): traccia le chiamate e i | | |I:119 | |segnali di sistema | |---------+------+----------+-----------------------------------| |ltrace |V:0, |330 |ltrace(1): traccia le chiamate di | | |I:16 | |libreria | |---------+------+----------+-----------------------------------| |xtrace |V:0, |353 |xtrace(1): traccia la comunicazione| | |I:0 | |tra client e server X11 | |---------+------+----------+-----------------------------------| | |V:18, | |powertop(1): informazioni sull'uso | |powertop |I:217 |677 |dell'alimentazione da parte del | | | | |sistema | |---------+------+----------+-----------------------------------| | |V:872,| |esegue processi dal demone cron(8) | |cron |I:995 |244 |sullo sfondo in base ad una | | | | |pianificazione | |---------+------+----------+-----------------------------------| | |V:396,| |pianificatore di comandi in stile | |anacron |I:479 |93 |cron, per i sistemi che non sono in| | | | |esecuzione 24 ore al giorno | |---------+------+----------+-----------------------------------| | | | |at(1) o batch(1): esegue un compito| |at |V:101,|158 |ad un orario specificato o quando | | |I:154 | |il carico di sistema scende sotto | | | | |un certo livello | +---------------------------------------------------------------+ Suggerimento     Il pacchetto procps fornisce strumenti estremamente di base per monitorare, controllare ed avviare le attività dei programmi. È consigliabile imparare ad usarli tutti. 9.4.1. Cronometrare un processo     Mostrare il tempo usato dal processo invocato da un comando. # time some_command >/dev/null     real 0m0.035s # time on wall clock (elapsed real time) user 0m0.000s # time in user mode sys 0m0.020s # time in kernel mode 9.4.2. Priorità di schedulazione     Per controllare la priorità di schedulazione di un processo è usato il valore di nice. Tabella 9.9. Elenco di valori di nice per la priorità di schedulazione +---------------------------------------------------------------+ | valore di | priorità di schedulazione | | nice | | |-----------+---------------------------------------------------|     |19 |processo dalla priorità più bassa possibile (nice -| | |gentile) | |-----------+---------------------------------------------------| |0 |processo a priorità molto alta per l'utente | |-----------+---------------------------------------------------| |-20 |processo a priorità molto alta per root (not-nice -| | |non gentile) | +---------------------------------------------------------------+     # nice -19 top # very nice # nice --20 wodim -v -eject speed=2 dev=0,0 disk.img # very fast     A volte un valore molto alto di nice fa più male che bene al sistema; usare quindi questo comando con molta cautela. 9.4.3. Il comando ps Il comando ps(1) in un sistema Debian supporta sia le     funzionalità BSD sia quelle SystemV ed aiuta ad identificare l'attività dei processi in modo statico. Tabella 9.10. Elenco degli stili per il comando ps +----------------------------------------+ | stile |comando tipico| funzione |     |--------+--------------+----------------| |BSD |ps aux |mostra %CPU %MEM| |--------+--------------+----------------| |System V|ps -efH |mostra PPID | +----------------------------------------+     È possibile uccidere i processi figli zombie (defunti) tramite l'ID di processo del genitore identificato dal campo "PPID".     Il comando pstree(1) mostra un albero dei processi. 9.4.4. Il comando top top(1) in sistemi Debian ha molte funzionalità e aiuta ad     identificare in modo dinamico i processi che si stanno comportando in modo strano. È un programma interattivo a tutto schermo. Si possono ottenere     le informazioni di aiuto sul suo uso premendo il tasto «h» e uscire premendo il tasto «q». 9.4.5. Elencare i file aperti da un processo È possibile elencare tutti i file aperti da un processo     attraverso il suo PID (Identificativo di processo), ad esempio 1, con il comando seguente.     $ sudo lsof -p 1     Di solito il processo con PID=1 è il programma init. 9.4.6. Tenere traccia delle attività di un programma Si può tenere traccia dell'attività di un programma con strace     (1), ltrace(1) o xtrace(1) rispettivamente per quello che riguarda chiamate e segnali di sistema, chiamate di libreria o comunicazioni tra client e server X11.     Si può tenere traccia delle chiamate di sistema del comando ls nel modo seguente.     $ sudo strace ls Suggerimento     Usare lo script strace-graph che si trova in /usr/share/doc/ strace/examples/ per creare una bella vista ad albero. 9.4.7. Identificazione di processi in base a file o socket Usando fuser(1) è anche possibile identificare i processi in base     ai file usando, ad esempio per "/var/log/mail.log" con il comando seguente. $ sudo fuser -v /var/log/mail.log     USER PID ACCESS COMMAND /var/log/mail.log: root 2946 F.... rsyslogd     Come si vede il file "/var/log/mail.log" è aperto in scrittura dal comando rsyslogd(8).     Usando fuser(1) si può anche identificare i processi in base ai socket, ad esempio per "smtp/tcp" con il comando seguente. $ sudo fuser -v smtp/tcp     USER PID ACCESS COMMAND smtp/tcp: Debian-exim 3379 F.... exim4     Ora si può vedere che sul sistema è in esecuzione exim4(8) per gestire le connessioni TCP alla porta SMTP (25). 9.4.8. Ripetere un comando ad intervalli costanti     watch(1) esegue un programma in modo ripetitivo ad intervalli regolari mostrando il suo output sullo schermo.     $ watch w     Questo comando mostra chi è attualmente connesso al sistema in modo aggiornato ogni 2 secondi. 9.4.9. Ripetere un comando su diversi file Ci sono svariati modi di ripetere uno stesso comando su diversi     file che rispondono ad una qualche condizione, ad esempio che corrispondono al modello glob "*.ext".     * Metodo del ciclo for nella shell (vedere Sezione 12.1.4, «Cicli di shell»):     for x in *.ext; do if [ -f "$x"]; then command "$x" ; fi; done     * Combinazione di find(1) e xargs(1):     find . -type f -maxdepth 1 -name '*.ext' -print0 | xargs -0 -n 1 command     * find(1) con l'opzione "-exec" con un comando:     find . -type f -maxdepth 1 -name '*.ext' -exec command '{}' \;     * find(1) con l'opzione "-exec" con un breve script di shell:     find . -type f -maxdepth 1 -name '*.ext' -exec sh -c "command '{}' && echo 'successful'" \; Gli esempi precedenti sono stati scritti per assicurare la     gestione appropriata di nomi di file particolari come quelli contenenti spazi. Per usi più avanzati di find(1), vedere Sezione 10.1.5, «Esempi di invocazione per la selezione di file». 9.4.10. Avviare un programma dalla GUI Perl l'interfaccia a riga di comando (CLI), viene eseguito il     primo programma con un nome corrispondente trovato nelle directory specificate nella variabile d'ambiente $PATH. Vedere Sezione 1.5.3, «La variabile "$PATH"». Per l'interfaccia utente grafica (GUI) conforme agli standard di freedesktop.org i file *.desktop nella directory /usr/share/ applications/ forniscono gli attributi necessari per la visualizzazione di ogni programma nel menu della GUI. Ogni     pacchetto che è conforme al sistema di menu xdg di Freedesktop.org installa i propri dati di menu forniti da "*.desktop" in "/usr/share/applications/". Gli ambienti desktop moderni che sono conformi allo standard Freedesktop.org usano questi dati per generare i loro menu usando il pacchetto xdg-utils. Vedere "/usr/share/doc/xdg-utils/README". Per esempio, il file chromium.desktop definisce gli attributi per il «Browser Web Chromium» come «Name» per il nome di programma,     «Exec» per il percorso e gli argomenti di esecuzione del programma, «Icon» per l'icona usata, ecc. (vedere laSpecifica per le voci per desktop), nel modo seguente: [Desktop Entry] Version=1.0 Name=Chromium Web Browser GenericName=Web Browser Comment=Access the Internet Comment[fr]=Explorer le Web Exec=/usr/bin/chromium %U     Terminal=false X-MultipleArgs=false Type=Application Icon=chromium Categories=Network;WebBrowser; MimeType=text/html;text/xml;application/xhtml_xml;x-scheme-handler/http;x-scheme-handler/https; StartupWMClass=Chromium StartupNotify=true     Questa è una descrizione molto semplificata. I file *.desktop vengono analizzati nel modo seguente.     L'ambiente desktop imposta le variabili d'ambiente $XDG_DATA_HOME e $XDG_DATA_DIR. Per esempio, in GNOME 3: * $XDG_DATA_HOME non è impostata. (Viene usato il valore predefinito: $HOME/.local/share.)     * $XDG_DATA_DIRS è impostata a /usr/share/gnome:/usr/local/ share/:/usr/share/.     Perciò le directory base (vedere la XDG Base Directory Specification) e le directory applications sono le seguenti. * $HOME/.local/share/ → $HOME/.local/share/applications/ * /usr/share/gnome/ → /usr/share/gnome/applications/     * /usr/local/share/ → /usr/local/share/applications/ * /usr/share/ → /usr/share/applications/     I file *.desktop vengono analizzati all'interno di queste directory applications in tale ordine. Suggerimento     Una voce del menu GUI personalizzata dell'utente può essere creata aggiungendo un file *.desktop nella directory $HOME/.local /share/applications/. Suggerimento     La riga "Exec=..." non viene analizzata dalla shell. Usare il comando env(1) se devono essere impostate variabili d'ambiente. Suggerimento In modo analogo, se viene creato un file *.desktop nella     directory autostart all'interno di queste directory di base, il programma specificato nel file *.desktop viene eseguito automaticamente all'avvio dell'ambiente desktop. Vedere la specifica Desktop Application Autostart Specification. Suggerimento In modo simile, se viene creato un file *.desktop nella directory $HOME/Desktop e l'ambiente desktop è configurato per supportare     la funzionalità di avviatore delle icone, il programma specificato in tale file viene eseguito quando si fa clic sull'icona. Notare che il nome effettivo della directory $HOME/ Desktop dipende dalla localizzazione. Vedere xdg-user-dirs-update (1). 9.4.11. Personalizzare i programmi da avviare Alcuni programmi avviano automaticamente altri programmi. Quelli     che seguono sono alcuni punti fondamentali per la personalizzazione di questo processo. * Menu di configurazione delle applicazioni: + Desktop GNOME3: "Impostazioni di sistema" → "System" → "Dettagli" → "Applicazioni predefinite" + Desktop KDE: "K" → "Centro di controllo" → "Componenti di KDE" → "Scelta componenti" + Browser Iceweasel: "Modifica" → "Preferenze" → "Applicazioni" + mc(1): "/etc/mc/mc.ext"     * Variabili d'ambiente quali "$BROWSER", "$EDITOR", "$VISUAL" e "$PAGER" (vedere environ(7)) * Il sistema update-alternatives(1) per i programmi come "editor", "view", "x-www-browser", "gnome-www-browser" e "www-browser" (vedere Sezione 1.4.7, «Impostare un editor di testi predefinito») * Il contenuto dei file "~/.mailcap" e "/etc/mailcap" che associano i tipi MIME con programmi (vedere mailcap(5)) * Il contenuto dei file "~/.mime.types" e "/etc/mime.types" che associano le estensioni dei nomi di file con tipi MIME (vedere run-mailcap(1)) Suggerimento     update-mime(8) aggiorna il file "/etc/mailcap" usando il file "/ etc/mailcap.order" (vedere mailcap.order(5)). Suggerimento Il pacchetto debianutils fornisce sensible-browser(1),     sensible-editor(1) e sensible-pager(1) che prendono decisioni sensate riguardo, rispettivamente, a quale browser web, editor e paginatore invocare. La lettura di questi script di shell è raccomandata. Suggerimento Per eseguire un'applicazione per console, come mutt, come applicazione preferita in X si dovrebbe creare un'applicazione X nel modo seguente ed impostare "/usr/local/bin/mutt-term" come     applicazione preferite da avviare come descritto in precedenza. # cat /usr/local/bin/mutt-term <> $HOME/tmp/out 2>&1     # run at 14:15 on the first of every month -- output mailed to paul 15 14 1 * * $HOME/bin/monthly # run at 22:00 on weekdays(1-5), annoy Joe. % for newline, last % for cc: 0 22 * * 1-5 mail -s "It's 10pm" joe%Joe,%%Where are your kids?%.%% 23 */2 1 2 * echo "run 23 minutes after 0am, 2am, 4am ..., on Feb 1" 5 4 * * sun echo "run at 04:05 every Sunday" # run at 03:40 on the first Monday of each month 40 3 1-7 * * [ "$(date +%a)" == "Mon" ] && command -args Suggerimento Per i sistemi non in esecuzione in maniera continuata, installare     il pacchetto anacron per pianificare l'esecuzione di comandi periodici, in maniera il più possibile vicina agli intervalli specificati, in base a quanto permesso dal tempo di attività della macchina. Vedere anacron(8) e anacrontab(5). Suggerimento Gli script con compiti pianificati di amministrazione del sistema     possono essere eseguiti periodicamente dall'account di root, ponendoli in "/etc/cron.hourly/", "/etc/cron.daily/", "/etc/ cron.weekly/" o "/etc/cron.monthly/". L'orario di esecuzione di questi script può essere personalizzato con "/etc/crontab" e "/ etc/anacrontab". Systemd ha una funzionalità a basso livello per pianificare l'esecuzione di programmi senza il demone cron. Per esempio, /lib     /systemd/system/apt-daily.timer e /lib/systemd/system/ apt-daily.service impostano le attività giornaliere di scaricamento di apt. Vedere systemd.timer(5) . 9.4.15. Pianificare compiti da eseguire in caso di un evento Systemd può pianificare programmi non solo in base ad eventi temporizzati, ma anche in caso di eventi di mount. Vedere     Sezione 10.2.3.3, «Backup attivato da un evento timer» e Sezione 10.2.3.2, «Backup attivato da eventi di mount» per alcuni esempi. 9.4.16. Tasto Alt-SysRq     Premendo Alt-RSist (Stamp) seguito da un tasto fa la magia di ripristinare il controllo del sistema. Tabella 9.12. Elenco di tasti per il comando SAK degni di nota +---------------------------------------------------------------+ |tasto premuto dopo| descrizione dell'azione | | Alt-R_Sist | | |------------------+--------------------------------------------| |k |uccide (kill) tutti i processi nella console| | |virtuale attuale (SAK) | |------------------+--------------------------------------------|     |s |sincronizza tutti i file system montati per | | |evitare corruzione di dati | |------------------+--------------------------------------------| |u |monta nuovamente tutti i file system in sola| | |letturra (umount) | |------------------+--------------------------------------------| |r |ripristina la tastiera dalla modalità raw | | |dopo un crash di X | +---------------------------------------------------------------+     Vedere ulteriori informazioni in "Linux kernel user’s and administrator’s guide" » "Linux Magic System Request Key Hacks" Suggerimento Si può usare la funzione Alt-R_Sist da un terminale SSH, ecc.     scrivendo su "/proc/sysrq-trigger". Per esempio, "echo s > /proc/ sysrq-trigger; echo u > /proc/sysrq-trigger" dal prompt di shell di root sincronizza ed esegue umount per tutti i file system montati.     L'attuale (2021) kernel Linux amd64 di Debian ha /proc/sys/kernel /sysrq=438=0b110110110: * 2 = 0x2 - abilitare il controllo del livello di log della console (ON) * 4 = 0x4 - abilitare il controllo della tastiera (SAK, unraw) (ON) * 8 = 0x8 - abilitare dump di debug dei processi, ecc. (OFF) * 16 = 0x10 - abilitare commando sync (ON)     * 32 = 0x20 - abiitare il ri-montaggio in sola lettura (ON) * 64 = 0x40 - abilitare il segnali per i processi (term, kill, oom-kill) (OFF) * 128 = 0x80 - permettere riavvio/spegnimento (ON) * 256 = 0x100 - permettere l'impostazione valore di nice di tutte le attività RT (ON) 9.5. Suggerimenti per l'amministrazione del sistema 9.5.1. Chi è nel sistema?     Si può controllare chi è connesso al sistema nei modi seguenti. * who(1) mostra chi ha fatto il login ed è connesso. * w(1) mostra l'elenco di chi ha fatto il login ed è connesso e cosa sta facendo.     * last(1) mostra l'elenco degli utenti che hanno fatto il login più recentemente. * lastb(1) mostra l'elenco degli utenti che hanno tentato il login non riuscendovi più recentemente. Suggerimento     Queste informazioni sugli utenti sono contenute in "/var/run/ utmp" e "/var/log/wtmp". Vedere login(1) e utmp(5). 9.5.2. Avvertire tutti gli utenti     Si può mandare un messaggio a tutti gli utenti che sono connessi al sistema con wall(1) nel modo seguente.     $ echo "We are shutting down in 1 hour" | wall 9.5.3. Identificazione dell'hardware Per i dispositivi di tipo simil-PCI (AGP, PCI-Express, CardBus,     ExpressCard, ecc.), lspci(8) (probabilmente con l'opzione "-nn") è un buon punto di partenza per l'identificazione dell'hardware. In alternativa, si può identificare l'hardware leggendo il     contenuto di "/proc/bus/pci/devices" o sfogliando l'albero di directory in "/sys/bus/pci" (vedere Sezione 1.2.12, «procfs e sysfs»). Tabella 9.13. Elenco di strumenti per l'identificazione dell'hardware +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-----------+------+----------+---------------------------------| |pciutils |V:249,|213 |utilità PCI Linux: lspci(8) | | |I:991 | | | |-----------+------+----------+---------------------------------| |usbutils |V:68, |325 |utilità Linux USB: lsusb(8) | | |I:869 | | | |-----------+------+----------+---------------------------------| |nvme-cli |V:15, |1642 |utilità NVMe per Linux: nvme(1) | | |I:22 | | | |-----------+------+----------+---------------------------------|     |pcmciautils|V:6, |91 |utilità PCMCIA per Linux: | | |I:10 | |pccardctl(8) | |-----------+------+----------+---------------------------------| | |V:0, | |raccosta di strumenti per la | |scsitools |I:2 |346 |gestione dell'hardware | | | | |SCSI:lsscsi(8) | |-----------+------+----------+---------------------------------| |procinfo |V:0, |132 |informazioni sul sistema ottenute| | |I:9 | |da "/proc": lsdev(8) | |-----------+------+----------+---------------------------------| |lshw |V:13, |919 |informazioni sulla configurazione| | |I:89 | |hardware: lshw(1) | |-----------+------+----------+---------------------------------| |discover |V:40, |98 |sistema di identificazione | | |I:958 | |dell'hardware: discover(8) | +---------------------------------------------------------------+ 9.5.4. Configurazione dell'hardware Sebbene nei moderni sistemi desktop con interfaccia grafica, come GNOME e KDE, la maggior parte della configurazione dell'hardware     possa essere gestita attraverso strumenti di configurazione con interfaccia grafica da essi forniti, è bene conoscere alcuni metodi di base di configurazione. Tabella 9.14. Elenco di strumenti di configurazione dell'hardware +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-----------------+------+----------+---------------------------| | |V:88, | |utilità Linux per i tipi di| |console-setup |I:967 |428 |carattere e la mappa di | | | | |tastiera in console | |-----------------+------+----------+---------------------------| |x11-xserver-utils|V:302,|568 |utilità del server X: xset | | |I:528 | |(1), xmodmap(1) | |-----------------+------+----------+---------------------------| | | | |demone per gestire eventi | | | | |inviati dall'ACPI (Advanced| |acpid |V:84, |158 |Configuration and Power | | |I:148 | |Interface, interfaccia | | | | |avanzata per configurazione| | | | |ed energia) | |-----------------+------+----------+---------------------------| | |V:9, | |utilità per mostrare | |acpi |I:136 |47 |informazioni sui device | | | | |ACPI | |-----------------+------+----------+---------------------------| | |V:0, | |demone per sospendere un | |sleepd |I:0 |86 |portatile durante | | | | |l'inattività | |-----------------+------+----------+---------------------------| | | | |ottimizzazione degli |     | |V:178,| |accessi al disco fisso | |hdparm |I:335 |256 |(vedere Sezione 9.6.9, | | | | |«Ottimizzare il disco | | | | |rigido») | |-----------------+------+----------+---------------------------| | | | |controllo e monitoraggio | |smartmontools |V:207,|2358 |dei sistemi di | | |I:250 | |archiviazione usando | | | | |S.M.A.R.T. | |-----------------+------+----------+---------------------------| | |V:4, | |raccolta di strumenti per | |setserial |I:6 |103 |la gestione delle porte | | | | |seriali | |-----------------+------+----------+---------------------------| | |V:1, | |raccolta di strumenti per | |memtest86+ |I:21 |12711 |la gestione di hardware di | | | | |memoria | |-----------------+------+----------+---------------------------| | |V:0, | |raccolta di strumenti per | |scsitools |I:2 |346 |la gestione di hardware | | | | |SCSI | |-----------------+------+----------+---------------------------| |setcd |V:0, |37 |ottimizzazione dell'accesso| | |I:0 | |alle unità CD | |-----------------+------+----------+---------------------------| |big-cursor |I:0 |26 |puntatori del mouse più | | | | |grandi per X | +---------------------------------------------------------------+     ACPI è un'infrastruttura per il sistema di gestione dell'energia più nuovo di APM Suggerimento     La modifica della frequenza della CPU nei sistemi moderni è controllata da moduli del kernel come acpi_cpufreq. 9.5.5. Orario di sistema e hardware     I comandi seguenti impostano l'ora di sistema e hardware a MM/GG hh:mm, AAAA. # date MMDDhhmmCCYY     # hwclock --utc --systohc # hwclock --show Nei sistemi Debian, gli orari sono mostrati normalmente come ora     locale, ma l'ora di sistema e quella hardware usano di solito l'ora UTC(GMT).     Se l'ora hardware è impostata ad UTC, modificare l'impostazione nel file "/etc/default/rcS" ad "UTC=yes".     Il comando seguente riconfigura il fuso orario utilizzato dal sistema Debian.     # dpkg-reconfigure tzdata Se si desidera tenere aggiornata l'ora di sistema attraverso la     rete, si consideri l'uso del servizion NTP con pacchetti come ntp, ntpdate e chrony. Suggerimento     In systemd, usare invece systemd-timesyncd per l'ora di rete. Vedere systemd-timesyncd(8).     Vedere la documentazione seguente. * Managing Accurate Date and Time HOWTO     * Progetto servizi NTP pubblici * Il pacchetto ntp-doc Suggerimento     ntptrace(8), nel pacchetto ntp può tracciare una catena di server NTP all'indietro fino alla fonte originaria. 9.5.6. Configurazione del terminale     Ci sono diversi componenti per configurare le funzionalità della console a caratteri e il sistema ncurses(3). * Il file "/etc/terminfo/*/*" (terminfo(5))     * La variabile d'ambiente "$TERM" (term(7)) * setterm(1), stty(1), tic(1) e toe(1) Se, con un xterm non Debian, la voce terminfo per xterm non funziona, cambiare il tipo di terminale "$TERM" da "xterm" ad una     delle versioni con funzionalità limitate come "xterm-r6" quando si fa il login ad un sistema Debian da remoto. Per ulteriori informazioni vedere "/usr/share/doc/libncurses5/FAQ" . "dumb" è il minimo denominatore comune per "$TERM". 9.5.7. L'infrastruttura audio I driver di dispositivo per le schede audio per l'attuale Linux     sono forniti da ALSA (Advanced Linux Sound Architecture). ALSA fornisce una modalità di emulazione per la compatibilità con il precedente sistema OSS (Open Sound System). I software applicativi possono essere configurati non solo per accedere direttamente a device audio, ma anche per accedervi     attraverso un qualche sistema server audio standardizzato. Attualmente PulseAudio, JACK e PipeWire vengono usati come sistemi per server audio. Vedere la pagina del wiki Debian sull'Audio per la situazione più recente. Normalmente esiste un motore audio comune per ciascun ambiente     desktop. Ciascun motore audio usato dalle applicazioni può scegliere di connettersi a diversi server audio. Suggerimento     Per testare l'altoparlante usare "cat /dev/urandom > /dev/audio" oppure speaker-test(1) (^C per interrompere). Suggerimento Se non si ottiene l'audio, è possibile che l'altroparlante sia     connesso ad un output impostato come muto. I moderni sistemi sonori hanno svariati output. alsamixer(1) nel pacchetto alsa-utils è utile per configurare le impostazioni del volume e di muto. Tabella 9.15. Elenco di pacchetti relativi all'audio +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-----------------+------+----------+---------------------------| |alsa-utils |V:330,|2605 |utilità per configurare ed | | |I:466 | |usare ALSA | |-----------------+------+----------+---------------------------| | |V:1, | |compatibilità OSS in ALSA | |oss-compat |I:17 |18 |per prevenire errori "/dev/| | | | |dsp not found" | |-----------------+------+----------+---------------------------| | | | |server multimediale per | |pipewire |V:265,|120 |motore di elaborazione | | |I:319 | |audio e video - | | | | |metapacchetto | |-----------------+------+----------+---------------------------| | | | |server multimediale per | |pipewire-bin |V:274,|1631 |motore di elaborazione | | |I:319 | |audio e video - server e | | | | |CLI audio | |-----------------+------+----------+---------------------------| | | | |server multimediale per | |pipewire-alsa |V:105,|206 |motore di elaborazione | | |I:157 | |audio e video - server | | | | |audio per rimpiazzare ALSA |     |-----------------+------+----------+---------------------------| | | | |server multimediale per | | |V:160,| |motore di elaborazione | |pipewire-pulse |I:214 |50 |audio e video - server | | | | |audio per rimpiazzare | | | | |PulseAudio | |-----------------+------+----------+---------------------------| |pulseaudio |V:256,|6472 |server PulseAudio | | |I:308 | | | |-----------------+------+----------+---------------------------| |libpulse0 |V:413,|975 |libreria client PulseAudio | | |I:580 | | | |-----------------+------+----------+---------------------------| | |V:2, | |server JACK (JACK Audio | |jackd |I:18 |9 |Connection Kit) (bassa | | | | |latenza) | |-----------------+------+----------+---------------------------| | |V:1, | |libreria JACK (JACK Audio | |libjack0 |I:9 |326 |Connection Kit) (bassa | | | | |latenza) | |-----------------+------+----------+---------------------------| |libgstreamer1.0-0|V:429,|4455 |GStreamer: motore audio di | | |I:597 | |GNOME | |-----------------+------+----------+---------------------------| |libphonon4qt5-4 |V:72, |594 |Phonon: motore audio di KDE| | |I:162 | | | +---------------------------------------------------------------+ 9.5.8. Disabilitare il salvaschermo     Per disabilitare il salvaschermo usare i comandi seguenti. Tabella 9.16. Elenco di comandi per disabilitare il salvaschermo +---------------------------------------------------------------+ | ambiente | comando | |-----------------------------------------+---------------------| |Console Linux |setterm -powersave | | |off |     |-----------------------------------------+---------------------| |X Window (disabilitare il salvaschermo) |xset s off | |-----------------------------------------+---------------------| |X Window (disabilitare DPMS) |xset -dpms | |-----------------------------------------+---------------------| |X Window (configurazione tramite GUI del |xscreensaver-command | |salvaschermo) |-prefs | +---------------------------------------------------------------+ 9.5.9. Disabilitare i bip sonori Per disabilitare i bip sonori è sempre possibile disconnettere     l'altoparlante del PC; la rimozione del modulo pcspkr del kernel fa stessa cosa per conto dell'utente. Il comando seguente evita che il programma readline(3) usato da     bash(1) emetta suoni bip quando incontra un carattere di allerta (ASCII=7).     $ echo "set bell-style none">> ~/.inputrc 9.5.10. Uso della memoria     Ci sono 2 risorse disponibile per l'utente per ottenere la situazione dell'uso della memoria. * I messaggi di avvio del kernel nel file "/var/log/dmesg" contengono la dimensione esatta della memoria disponibile.     * free(1) e top(1) mostrano informazioni sulle risorse di memoria nel sistema mentre è in funzione.     Ecco un esempio. # grep '\] Memory' /var/log/dmesg [ 0.004000] Memory: 990528k/1016784k available (1975k kernel code, 25868k reserved, 931k data, 296k init) $ free -k     total used free shared buffers cached Mem: 997184 976928 20256 0 129592 171932 -/+ buffers/cache: 675404 321780 Swap: 4545576 4 4545572 Ci si potrebbe chiedere perché dmesg dice che ci sono 990 MB     liberi e free -k dice che sono liberi 320 MB. Ne mancano più di 600 MB. Non ci si deve preoccupare della grande dimensione del valore     "used" (usata) e del piccolo valore di "free" (libera) nella riga "Mem:", ma si può invece leggere la riga sottostante (con 675404 e 321780 nell'esempio precedente) e rilassarsi.     Per il mio MacBook con 1GB=1048576k DRAM (il sistema video ne ruba un po'), vedo le informazioni seguenti. Tabella 9.17. Elenco di dimensioni della memoria riportate +------------------------------------------------------------+ | fonte | dimensione | |-----------------------------+------------------------------| |Dimensione totale in dmesg |1016784k = 1GB - 31792k |     |-----------------------------+------------------------------| |Libera in dmesg |990528k | |-----------------------------+------------------------------| |Dimensione totale nella shell|997184k | |-----------------------------+------------------------------| |Libera nella shell |20256k (ma in effetti 321780k)| +------------------------------------------------------------+ 9.5.11. Verifica della sicurezza e dell'integrità del sistema     Una cattiva manutenzione del sistema può esporlo ad attacchi esterni.     Per verificare la sicurezza e l'integrità del sistema, si dovrebbe iniziare dai punti seguenti. * Il pacchetto debsums; vedere debsums(1) e Sezione 2.5.2, «File "Release" nella directory principale ed autenticità». * Il pacchetto chkrootkit; vedere chkrootkit(1).     * La famiglia di pacchetti clamav; vedere clamscan(1) e freshclam(1). * FAQ Debian Security. * Manuale Securing Debian. Tabella 9.18. Elenco di strumenti per verificare la sicurezza e l'integrità del sistema +---------------------------------------------------------------+ |pacchetto |popcon|dimensione| descrizione | |----------+------+----------+----------------------------------| | |V:6, | |demone per inviare via posta | |logcheck |I:7 |110 |anomalie nei file di registro di | | | | |sistema all'amministratore | |----------+------+----------+----------------------------------| | |V:5, | |utilità per controllare i file dei| |debsums |I:35 |98 |pacchetti installati con le somme | | | | |di controllo MD5 | |----------+------+----------+----------------------------------| |chkrootkit|V:8, |925 |rilevatore di rootkit | | |I:17 | | | |----------+------+----------+----------------------------------| |clamav |V:9, |27455 |utilità anti-virus per Unix - | | |I:45 | |interfaccia a riga di comando |     |----------+------+----------+----------------------------------| |tiger |V:1, |7800 |riporta vulnerabilità nella | | |I:2 | |sicurezza di sistema | |----------+------+----------+----------------------------------| |tripwire |V:1, |5016 |strumento di controllo | | |I:2 | |dell'integrità di file e directory| |----------+------+----------+----------------------------------| |john |V:1, |471 |strumento di violazione delle | | |I:9 | |password attive | |----------+------+----------+----------------------------------| | |V:1, | |AIDE - ambiente avanzato di | |aide |I:1 |293 |rilevamento delle intrusioni - | | | | |binario statico | |----------+------+----------+----------------------------------| |integrit |V:0, |2659 |programma di controllo | | |I:0 | |dell'integrità di file | |----------+------+----------+----------------------------------| |crack |V:0, |149 |programma per indovinare password | | |I:1 | | | +---------------------------------------------------------------+ Con il piccolo script seguente è possibile controllare la     presenza di tipici errori con permessi di scrittura per tutti per i file sbagliati.     # find / -perm 777 -a \! -type s -a \! -type l -a \! \( -type d -a -perm 1777 \) Attenzione     Data che il pacchetto debsums usa le somme di controllo MD5 salvate localmente, non può essere completamente affidabile come strumento di controllo della sicurezza del sistema contro attacchi malevoli. 9.6. Suggerimenti per l'archiviazione dei dati L'avvio del sistema con un CD live Linux o un CD del     debian-installer in modalità ripristino rende semplice la riconfigurazione dell'archiviazione dei dati sul dispositivo di avvio. Può essere necessario smontare manualmente dalla riga di comando     con umount(8) alcuni dispositivi prima di operare su di essi se sono stati automaticamente montati dal sistema desktop GUI. 9.6.1. Uso dello spazio su disco     L'uso dello spazio su disco può essere valutato con i programmi forniti dai pacchetti mount, coreutils e xdu: * mount(8) mostra tutti i file system (= dischi) montati. * df(1) mostra l'uso dello spazio su disco da parte dei file     system. * du(1) mostra l'uso dello spazio su disco da parte dell'albero di directory. Suggerimento     Si può indirizzare l'output di du(8) a xdu(1x) per far sì che che produca la sua rappresentazione grafica e interattiva, usando "du -k . |xdu", "sudo du -k -x / |xdu", ecc. 9.6.2. Configurazione del partizionamento dei dischi Per la configurazione del partizionamento dei dischi, benché fdisk(8) sia considerato lo strumento standard, parted(8) merita     un po' di attenzione. "Dati di partizionamento del disco", "tabella delle partizioni", "mappa delle partizioni" e "etichetta del disco" sono tutti sinonimi. I PC più vecchi usano il classico schema basato su MBR (Master     Boot Record) per contenere i dati sul partizionamento del disco nel primo settore, cioè il settore LBA 0 (512 byte). I PC recenti con Unified Extensible Firmware Interface (UEFI),     compresi i Mac basati su Intel, usano lo schema GPT (GUID Partition Table) per contenere i dati sul partizionamento del disco non nel primo settore.     Sebbene fdisk(8) sia stato lo strumento standard per il partizionamento dei dischi, parted(8) lo sta sostituendo. Tabella 9.19. Elenco di pacchetti di gestione delle partizioni dei dischi +---------------------------------------------------------------+ |pacchetto |popcon|dimensione| descrizione | |----------+------+----------+----------------------------------| |util-linux|V:881,|5283 |utilità di sistema varie inclusi | | |I:999 | |fdisk(8) e cfdisk(8) | |----------+------+----------+----------------------------------| | |V:417,| |programma GNU Parted per il | |parted |I:568 |122 |ridimensionamento delle partizioni|     | | | |dei dischi | |----------+------+----------+----------------------------------| |gparted |V:15, |2175 |editor delle partizioni di GNOME | | |I:102 | |basato su libparted | |----------+------+----------+----------------------------------| |gdisk |V:338,|885 |editor delle partizioni per i | | |I:511 | |dischi ibridi GPT/MBR | |----------+------+----------+----------------------------------| |kpartx |V:22, |77 |programma per creare la mappatura | | |I:33 | |a device per le partizioni | +---------------------------------------------------------------+ Attenzione     Sebbene parted(8) sostenga di creare e ridimensionare anche i file system, è più sicuro fare queste cose usando gli strumenti specializzati meglio mantenuti, come mkfs(8) (mkfs.msdos(8), mkfs.ext2(8), mkfs.ext3(8), mkfs.ext4(8), …) e resize2fs(8). Nota Per poter commutare tra GPT e MBR, è necessario cancellare     direttamente i primi pochi blocchi del contenuto del disco (vedere Sezione 9.8.6, «Pulire il contenuto di file») e usare "parted /dev/sdx mklabel gpt" o "parted /dev/sdx mklabel msdos", per fare il cambiamento. Notare che in questo contesto è usato "msdos" per MBR. 9.6.3. Accedere alle partizioni usando UUID Anche se la riconfigurazione delle partizioni o l'ordine di attivazione di supporti di archiviazione removibili può portare     ad avere nomi diversi per le partizioni, è possibile accedere ad esse in modo coerente. Ciò è utile anche se si hanno più dischi ed il BIOS/UEFI non assegna loro un nome di dispositivo costante. * mount(8) con l'opzione "-U" può montare un device a blocchi usando l'UUID invece di usare il suo nome di file come "/dev/ sda3".     * Il file "/etc/fstab" (vedere fstab(5)) può usare gli UUID. * Anche i bootloader (Sezione 3.1.2, «Stadio 2: il bootloader») possono usare gli UUID. Suggerimento     Si può scoprire l'UUID di un device a blocchi speciale con blkid (8). Si può anche sondare UUID e altre informazioni con "lsblk -f". 9.6.4. LVM2 LVM2 è un gestore di volumi logici per il kernel Linux. Con LVM2     si possono creare partizioni dei dischi in volumi logici invece che sugli hard disk fisici.     LVM richiede quanto segue. * la gestione di device-mapper nel kernel Linux (predefinita per i kernel Debian)     * la libreria per la gestione di device-mapper in spazio utente (pacchetto libdevmapper*) * gli strumenti LVM2 in spazio utente (pacchetto lvm2)     Per iniziare a comprendere LVM2 guardare le pagine di manuale seguenti. * lvm(8): Principi di base del meccanismo LVM2 (elenco di tutti i comandi di LVM2) * lvm.conf(5): File di configurazione per LVM2     * lvs(8): Riporta informazioni sui volumi logici * vgs(8): Riporta informazioni sui gruppi di volumi * pvs(8): Riporta informazioni sui volumi fisici 9.6.5. Configurazione del file system     Per il file system ext4, il pacchetto e2fsprogs fornisce gli strumenti seguenti. * mkfs.ext3(8) per creare nuovi file system ext4 * fsck.ext4(8) per controllare e riparare file system ext4 esistenti     * tune2fs(8) per configurare i superblocchi di un file system ext4 * debugfs(8) per fare il debug di file system ext4 in modo interattivo. (Ha un comando undel per ripristinare file eliminati.) I comandi mkfs(8) e fsck(8) sono forniti dal pacchetto e2fsprogs come front-end per vari programmi dipendenti dal file syste     (mkfs.tipofs e fsck.tipofs). Per il file system ext4 , sono mkfs.ext4(8) e fsck.ext4(8) (sono un collegamento simbolico a mke2fs(8) e e2fsck(8)).     Sono disponibili comandi simili per ciascun file system supportato da Linux. Tabella 9.20. Elenco di pacchetti di gestione dei file system +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |--------------+------+----------+------------------------------| |e2fsprogs |V:767,|1499 |utilità per i file system ext2| | |I:999 | |/ext3/ext4 | |--------------+------+----------+------------------------------| |btrfs-progs |V:44, |5078 |utilità per i file system | | |I:72 | |Btrfs | |--------------+------+----------+------------------------------| |reiserfsprogs |V:12, |473 |utilità per i file system | | |I:25 | |Reiserfs | |--------------+------+----------+------------------------------| |zfsutils-linux|V:29, |1762 |utilità per i file system | | |I:30 | |OpenZFS | |--------------+------+----------+------------------------------| |dosfstools |V:196,|315 |utilità per i file system FAT | | |I:541 | |(Microsoft: MS-DOS, Windows) | |--------------+------+----------+------------------------------| |exfatprogs |V:29, |301 |utilità per i file system | | |I:371 | |exFAT mantenuti Samsung | |--------------+------+----------+------------------------------| | |V:5, | |driver (Microsoft) in lettura/| |exfat-fuse |I:120 |73 |scrittura per file system | | | | |exFAT per FUSE |     |--------------+------+----------+------------------------------| | |V:4, | |utilità per i file system | |exfat-utils |I:106 |231 |exFAT mantenute dall'autore di| | | | |exfat-fuse | |--------------+------+----------+------------------------------| |xfsprogs |V:21, |3476 |utilità per i file system XFS | | |I:95 | |(SGI: IRIX) | |--------------+------+----------+------------------------------| | | | |driver in lettura/scrittura | |ntfs-3g |V:197,|1474 |per i file system NTFS | | |I:513 | |(Microsoft: Windows NT, …) per| | | | |FUSE | |--------------+------+----------+------------------------------| |jfsutils |V:0, |1577 |utilità per i file system JFS | | |I:8 | |(IBM: AIX, OS/2) | |--------------+------+----------+------------------------------| |reiser4progs |V:0, |1367 |utilità per i file system | | |I:2 | |Reiser4 | |--------------+------+----------+------------------------------| |hfsprogs |V:0, |394 |utilità per i file system HFS | | |I:4 | |e HFS Plus (Apple: Mac OS) | |--------------+------+----------+------------------------------| | |V:5, | |programma per impostare a 0 i | |zerofree |I:131 |25 |blocchi liberi in file system | | | | |ext2/3/4 | +---------------------------------------------------------------+ Suggerimento Il file system Ext4 è il predefinito per il sistema Linux e il suo uso è caldamente raccomandato a meno che non sia abbiano specifiche ragioni per non farlo.     Lo stato di Btrfs può essere trovato nelle pagine del wiki Debian su btrfs e in quelle del wiki di kernel.org su btrfs. Ci si aspetta che sarà il prossimo file system predefinito dopo il file system ext4. Alcuni strumenti permettono l'accesso a file system non supportati del kernel Linux (vedere Sezione 9.8.2, «Manipolare file senza montare i dischi»). 9.6.6. Creare file system e verificarne l'integrità In un sistema Linux, il comando mkfs(8) crea i file system ed il     comando fsck(8) fornisce funzioni di controllo dell'integrità e di riparazione dei file system.     Debian ora in modo predefinito non fa fsck periodici dopo la creazione del file system. Attenzione     In generale l'esecuzione di fsck su file system montati non è sicura. Suggerimento Si può eseguire in modo sicuro il comando fsck(8) su tutti i file system, incluso il file system radice, al riavvio impostando     "enable_periodic_fsck" in "/etc/mke2fs.conf" e il conteggio massimo di montaggi a 0 usando "tune2fs -c0 /dev/nome_partizione ". Vedere mke2fs.conf(5) e tune2fs(8). Per vedere i risultati del comando fsck(8) avviato dallo script di avvio, controllare i file in "/var/log/fsck/". 9.6.7. Ottimizzare il file system con opzioni di mount     La configurazione statica di base del file system è fornita da «/ etc/fstab». Ad esempio, «file system» «mount point» «type» «options» «dump» «pass» proc /proc proc defaults 0 0     UUID=709cbe4c-80c1-56db-8ab1-dbce3146d2f7 / ext4 errors=remount-ro 0 1 UUID=817bae6b-45d2-5aca-4d2a-1267ab46ac23 none swap sw 0 0 /dev/scd0 /media/cdrom0 udf,iso9660 user,noauto 0 0 Suggerimento     Per identificare un dispositivo a blocchi si può usare il suo UUID (vedere Sezione 9.6.3, «Accedere alle partizioni usando UUID») invece del normale nome di device a blocchi quale «/dev/ sda1», «/dev/sda2», …     A partire da Linux 2.6.30 il kernel ha in modo predefinito il comportamento fornito dalla opzione "relatime".     Vedere fstab(5) e mount(8). 9.6.8. Ottimizzare il file system tramite il superblocco     Le caratteristiche di un file system possono essere ottimizzate attraverso il suo superblocco usando il comando tune2fs(8). * L'esecuzione di "sudo tune2fs -l /dev/hda1" mostra il contenuto del superblocco del file system in "/dev/hda1". * L'esecuzione di "sudo tune2fs -c 50 /dev/hda1" cambia per "/ dev/hda1" la frequenza dei controlli dei file system (l'esecuzione di fsck all'avvio) a 50 avvii.     * L'esecuzione di "sudo tune2fs -j /dev/hda1" aggiunge la funzionalità di journaling al file system in "/dev/hda1", cioè converte il file system da ext2 a ext3. (Eseguire questo comando su file system non montati.) * L'esecuzione di "sudo tune2fs -O extents,uninit_bg,dir_index /dev/hda1 && fsck -pf /dev/hda1" converte il filesystem in "/ dev/hda1" da ext3 a ext4. (Eseguire questo comando su file system non montati.) Suggerimento     Nonostante il suo nome, tune2fs(8) non funziona soltanto sui file system ext2, ma anche sui file system ext3 e ext4. 9.6.9. Ottimizzare il disco rigido Avvertimento     Prima di giocare con la configurazione dei dischi controllare il proprio hardware e leggere la pagina man di hdparm(8), perché è una cosa piuttosto pericolosa per l'integrità dei dati. Si può testare la velocità di accesso ai dischi di un disco rigido, ad esempio "/dev/hda" con "hdparm -tT /dev/hda". È possibile velocizzare alcuni dischi fissi connessi con (E)IDE con     "hdparm -q -c3 -d1 -u1 -m16 /dev/hda" che abilita il "supporto (E)IDE per I/O a 32 bit", l'uso dell'opzione "using_dma", imposta l'opzione "interrupt-unmask" e imposta l'"I/O di settori multipli a 16" (pericoloso!). Si possono testare le capacità della cache in scrittura di un     disco fisso, ad esempio "/dev/sda", con "hdparm -W /dev/sda". Si può disabilitare la funzionalità di cache in scrittura con "hdparm -W 0 /dev/sda". Potrebbe essere possibile leggere CDROM masterizzati male in     unità CD-ROM moderne ad alta velocità rallentandole con "setcd -x 2". 9.6.10. Ottimizzare le unità a stato solido     Le unità SSD (Solid State Drive, a stato solido) sono ora rilevate automaticamente. Ridurre accessi non necessari al disco per prevenire l'usura del     disco montando "tmpfs" in percorsi dei dati volatili in /etc/ fstab. 9.6.11. Usare SMART per prevedere danni ai dischi fissi     Con il demone smartd (8) è possibile monitorare e registrare i dischi fissi che sono conformi a SMART. 1. Abilitare la funzionalità SMART nel BIOS. 2. Installare il pacchetto smartmontools. 3. Identificare i dispositivi dei dischi fissi usando df(1). + Si supponga che uno dei dispositivi dei dischi fissi da monitorare sia "/dev/hda". 4. Controllare l'output di "smartctl -a /dev/hda" per vedere se     la funzionalità SMART è veramente abilitata. + Se non la è, abilitarla con "smartctl -s on -a /dev/hda". 5. Abilitare l'esecuzione del demone smartd(8) nel modo seguente. + Rimuovere il carattere iniziale di commento dalla riga "start_smartd=yes" nel file "/etc/default/smartmontools". + Riavviare il demone smartd(8) con "sudo systemctl restart smartmontools". Suggerimento     Il demone smartd(8) può essere personalizzato con il file /etc/ smartd.conf, incluso per ciò che riguarda le notifiche dei messaggi di avvertimento. 9.6.12. Specificare una directory per l'archiviazione di dati temporanei usando $TMPDIR Le applicazioni creano file temporanei normalmente nella directory di memorizzazione temporanea «/tmp». Se «/tmp» non     contiene abbastanza spazio, si può specificare una directory di memorizzazione temporanea usando la variabile $TMPDIR per i programmi che si comportano in modo corretto. 9.6.13. Espandere lo spazio di archiviazione utilizzabile con LVM Le partizioni create al momento dell'installazione su LVM (Logical Volume Manager (funzionalità di Linux) possono essere     facilmente ridimensionate concatenando ad esse delle estensioni o suddividendo le loro estensioni su dispositivi di archiviazione multipli senza riconfigurazioni importanti del sistema. 9.6.14. Espandere lo spazio di archiviazione utilizzabile montando un'altra partizione Se è disponibile una nuova partizione vuota (per esempio "/dev/     sdx"), la si può formattare con mkfs.ext4(1) e montarla con mount (8) in una directory in cui è necessario avere più spazio. (È necessario copiare il contenuto originale della directory.) $ sudo mv work-dir old-dir $ sudo mkfs.ext4 /dev/sdx     $ sudo mount -t ext4 /dev/sdx work-dir $ sudo cp -a old-dir/* work-dir $ sudo rm -rf old-dir Suggerimento In alternativa si può montare un file immagine vuoto del disco     (vedere Sezione 9.7.5, «Creare un file con immagine di disco vuoto») come device loop (vedere Sezione 9.7.3, «Montare un file con un'immagine di disco»). Il reale uso del disco cresce mano a mano che vengono archiviati i dati. 9.6.15. Espandere lo spazio di archiviazione utilizzabile montando un collegamento ad un'altra directory Se è disponibile una directory vuota (ad esempio "/percorso/della /dir-vuota") in un'altra partizione con spazio disponibile, si     può, usando mount(8) con l'opzione "--bind", montarla in una directory (ad esempio "dir-di-lavoro") dove è necessario più spazio.     $ sudo mount --bind /path/to/emp-dir work-dir 9.6.16. Espandere lo spazio di archiviazione utilizzabile montando un'altra directory da sovrapporre Se è disponibile dello spazio utilizzabile in un'altra partizione (ad esempio "/percorso/della/vuota" e "/percorso/di/lavoro"), si     può creare in essa una directory e impilarla in una vecchia directory (es., "/percorso/della/vecchia") in cui si ha bisogno di spazio usando OverlayFS con un kernel Linux 3.18 o successivo (Debian Stretch 9.0 o successiva).     $ sudo mount -t overlay overlay \ -olowerdir=/path/to/old-dir,upperdir=/path/to/empty,workdir=/path/to/work Qui, "/percorso/della/vuota" e "/percorso/di/lavoro" devono     essere nella partizione abilitata in lettura e scrittura da scrivere in "/percorso/della/vecchia". 9.6.17. Espandere lo spazio di archiviazione utilizzabile usando collegamenti simbolici Attenzione     Questo è un metodo deprecato. Certo software può non funzionare bene con i "collegamenti simbolici ad una directory". Usare invece gli approcci che usano il "mount" descritti in precedenza. Se è disponibile una directory vuota (ad esempio "/percorso/della     /dir-vuota" in un'altra partizione con spazio disponibile, si può creare un collegamento simbolico alla directory con ln(8). $ sudo mv work-dir old-dir $ sudo mkdir -p /path/to/emp-dir     $ sudo ln -sf /path/to/emp-dir work-dir $ sudo cp -a old-dir/* work-dir $ sudo rm -rf old-dir Avvertimento     Non usare un "collegamento simbolico ad una directory" per le directory gestite dal sistema, come "/opt". Un collegamento simbolico simile potrebbe essere sovrascritto quando il sistema viene aggiornato. 9.7. Immagine del disco     Questa sezione tratta della manipolazione di immagini di dischi. 9.7.1. Creare un file con un'immagine di disco Si può creare un file di immagine del disco, "disco.img", di un     dispositivo non montato, ad esempio la seconda unità SCSI o serial ATA "/dev/sdb" usando cp(1) o dd(1) nel modo seguente.     # cp /dev/sdb disk.img # dd if=/dev/sdb of=disk.img Si può creare l'immagine del disco del MBR (master boot record)     dei PC tradizionali (vedere Sezione 9.6.2, «Configurazione del partizionamento dei dischi»), che risiede nel primo settore del disco IDE primario usando dd(1) nel modo seguente. # dd if=/dev/hda of=mbr.img bs=512 count=1     # dd if=/dev/hda of=mbr-nopart.img bs=446 count=1 # dd if=/dev/hda of=mbr-part.img skip=446 bs=1 count=66 * "mbr.img": MBR con tabella delle partizioni     * "mbr-nopart.img": MBR senza tabella delle partizioni * "mbr-part.img": solamente la tabella delle partizioni nell'MBR     Se il disco di avvio è un un dispositivo SCSI o serial ATA, sostituire "/dev/hda" con "/dev/sda".     Se si sta creando l'immagine di una partizione del disco originale, sostituire "/dev/hda" con "/dev/hda1", ecc. 9.7.2. Scrivere direttamente sul disco Il file immagine del disco, "disco.img" può essere scritto in un     dispositivo non montato, ad esempio la seconda unità SCSI "/dev/ sdb" di dimensione corrispondente nel modo seguente.     # dd if=disk.img of=/dev/sdb Analogamente il file immagine di una partizione del disco,     "partizione.img" può essere scritto in una partizione non montata, ad esempio la prima partizione della seconda unità SCSI "/dev/sdb1" di dimensione corrispondente nel modo seguente.     # dd if=partition.img of=/dev/sdb1 9.7.3. Montare un file con un'immagine di disco Un'immagine di disco "partizione.img" contenente l'immagine di     un'unica partizione, può essere montata e smontata usando il device loop nel modo seguente. # losetup --show -f partition.img /dev/loop0 # mkdir -p /mnt/loop0     # mount -t auto /dev/loop0 /mnt/loop0 ...hack...hack...hack # umount /dev/loop0 # losetup -d /dev/loop0     Questo può essere semplificato nel modo seguente. # mkdir -p /mnt/loop0     # mount -t auto -o loop partition.img /mnt/loop0 ...hack...hack...hack # umount partition.img     Ogni partizione di un'immagine di disco "disco.img" contentente più partizioni, può essere montata usando il device loop. # losetup --show -f -P disk.img /dev/loop0 # ls -l /dev/loop0* brw-rw---- 1 root disk 7, 0 Apr 2 22:51 /dev/loop0 brw-rw---- 1 root disk 259, 12 Apr 2 22:51 /dev/loop0p1 brw-rw---- 1 root disk 259, 13 Apr 2 22:51 /dev/loop0p14 brw-rw---- 1 root disk 259, 14 Apr 2 22:51 /dev/loop0p15 # fdisk -l /dev/loop0 Disk /dev/loop0: 2 GiB, 2147483648 bytes, 4194304 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: gpt Disk identifier: 6A1D9E28-C48C-2144-91F7-968B3CBC9BD1     Device Start End Sectors Size Type /dev/loop0p1 262144 4192255 3930112 1.9G Linux root (x86-64) /dev/loop0p14 2048 8191 6144 3M BIOS boot /dev/loop0p15 8192 262143 253952 124M EFI System Partition table entries are not in disk order. # mkdir -p /mnt/loop0p1 # mkdir -p /mnt/loop0p15 # mount -t auto /dev/loop0p1 /mnt/loop0p1 # mount -t auto /dev/loop0p15 /mnt/loop0p15 # mount |grep loop /dev/loop0p1 on /mnt/loop0p1 type ext4 (rw,relatime) /dev/loop0p15 on /mnt/loop0p15 type vfat (rw,relatime,fmask=0002,dmask=0002,allow_utime=0020,codepage=437,iocharset=ascii,shortname=mixed,utf8,errors=remount-ro) ...hack...hack...hack # umount /dev/loop0p1 # umount /dev/loop0p15 # losetup -d /dev/loop0 In alternativa, un risultato simile può essere ottenuto     utilizzando i device mapper creati da kpartx(8), contenuto nel pacchetto kpartx, nel modo seguente. # kpartx -a -v disk.img add map loop0p1 (253:0): 0 3930112 linear 7:0 262144 add map loop0p14 (253:1): 0 6144 linear 7:0 2048 add map loop0p15 (253:2): 0 253952 linear 7:0 8192 # fdisk -l /dev/loop0 Disk /dev/loop0: 2 GiB, 2147483648 bytes, 4194304 sectors Units: sectors of 1 * 512 = 512 bytes Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Disklabel type: gpt Disk identifier: 6A1D9E28-C48C-2144-91F7-968B3CBC9BD1 Device Start End Sectors Size Type /dev/loop0p1 262144 4192255 3930112 1.9G Linux root (x86-64) /dev/loop0p14 2048 8191 6144 3M BIOS boot /dev/loop0p15 8192 262143 253952 124M EFI System     Partition table entries are not in disk order. # ls -l /dev/mapper/ total 0 crw------- 1 root root 10, 236 Apr 2 22:45 control lrwxrwxrwx 1 root root 7 Apr 2 23:19 loop0p1 -> ../dm-0 lrwxrwxrwx 1 root root 7 Apr 2 23:19 loop0p14 -> ../dm-1 lrwxrwxrwx 1 root root 7 Apr 2 23:19 loop0p15 -> ../dm-2 # mkdir -p /mnt/loop0p1 # mkdir -p /mnt/loop0p15 # mount -t auto /dev/mapper/loop0p1 /mnt/loop0p1 # mount -t auto /dev/mapper/loop0p15 /mnt/loop0p15 # mount |grep loop /dev/loop0p1 on /mnt/loop0p1 type ext4 (rw,relatime) /dev/loop0p15 on /mnt/loop0p15 type vfat (rw,relatime,fmask=0002,dmask=0002,allow_utime=0020,codepage=437,iocharset=ascii,shortname=mixed,utf8,errors=remount-ro) ...hack...hack...hack # umount /dev/mapper/loop0p1 # umount /dev/mapper/loop0p15 # kpartx -d disk.img 9.7.4. Pulire un file con un'immagine di disco Si può pulire un file con immagine di disco "disco.img" da tutti     i file cancellati creando un'immagine pulita "nuova.img" nel modo seguente. # mkdir old; mkdir new # mount -t auto -o loop disk.img old # dd bs=1 count=0 if=/dev/zero of=new.img seek=5G # mount -t auto -o loop new.img new     # cd old # cp -a --sparse=always ./ ../new/ # cd .. # umount new.img # umount disk.img     Se "disco.img" è in ext2, ext3 o ext4, si può anche usare zerofree(8), contenuto nel pacchetto zerofree, nel modo seguente. # losetup --show -f disk.img /dev/loop0     # zerofree /dev/loop0 # cp --sparse=always disk.img new.img # losetup -d /dev/loop0 9.7.5. Creare un file con immagine di disco vuoto     Si può creare un'immagine di disco vuota "disco.img", che può crescere fino a 5GiB, usando dd(1) nel modo seguente.     $ dd bs=1 count=0 if=/dev/zero of=disk.img seek=5G     Invece di usare dd(1), qui si può usare lo specializzato fallocate(8).     È possibile creare un file system ext4 in questa immagine di disco, "disco.img" usando il device loop nel modo seguente. # losetup --show -f disk.img /dev/loop0 # mkfs.ext4 /dev/loop0 ...hack...hack...hack     # losetup -d /dev/loop0 $ du --apparent-size -h disk.img 5.0G disk.img $ du -h disk.img 83M disk.img La dimensione del file "disco.img" è di 5.0GiB e il suo effettivo     uso del disco è di soli 83MiB. Questa discrepanza è resa possibile dal fatto che il file system ext4 può contentere file sparsi. Suggerimento     L'uso effettivo del disco dei file sparsi cresce insieme ai dati che in essi sono scritti. Usando operazioni simili su device creati dal device loop o dal device mapper, come in Sezione 9.7.3, «Montare un file con     un'immagine di disco», si può partizionare tale immagine di disco "disco.img" usando parted(8) o fdisk(8) e si può creare in essa file system usando mkfs.ext4(8), mkswap(8), ecc. 9.7.6. Creare un file con un'immagine ISO9660 Si può creare un file immagine ISO9660 "cd.iso" dell'albero di     directory originale in "directory_sorgente" usando genisoimage(1) fornito da cdrkit nel modo seguente.     # genisoimage -r -J -T -V volume_id -o cd.iso source_directory Analogamente, si può creare un file immagine ISO9660 avviabile,     "cdboot.iso", da un albero di directory simile a quello del debian-installer in "directory_sorgente" nel modo seguente. # genisoimage -r -o cdboot.iso -V volume_id \     -b isolinux/isolinux.bin -c isolinux/boot.cat \ -no-emul-boot -boot-load-size 4 -boot-info-table source_directory     In questo esempio viene usato per l'avvio il bootloader Isolinux (vedere Sezione 3.1.2, «Stadio 2: il bootloader»).     Si può calcolare il valore md5sum e creare l'immagine ISO9660 direttamente dal device CD-ROM nel modo seguente. $ isoinfo -d -i /dev/cdrom CD-ROM is in ISO 9660 format ...     Logical block size is: 2048 Volume size is: 23150592 ... # dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror | md5sum # dd if=/dev/cdrom bs=2048 count=23150592 conv=notrunc,noerror > cd.iso Avvertimento     Per ottenere un risultato corretto, si deve accuratamente evitare il bug di Linux riguardante il read ahead del file system ISO9660, come nell'esempio precedente. 9.7.7. Scrivere direttamente sul CD/DVD-R/RW Suggerimento     Per wodim(1), fornito da cdrkit, un DVD è semplicemente un grande CD.     Si può trovare un device utilizzabile usando il comando seguente.     # wodim --devices Poi si inserisce un CD-R vergine nell'unità CD e si scrive il     file immagine ISO9660 "cd.iso" su questo device, ad esempio "/dev /hda", usando wodim(1) nel modo seguente.     # wodim -v -eject dev=/dev/hda cd.iso     Se viene usato un CD-RW invece di un CD-R, usare quest'altro comando.     # wodim -v -eject blank=fast dev=/dev/hda cd.iso Suggerimento     Se il sistema desktop usato monta automaticamente i CD, prima di usare wodim(1) smontarlo usando dalla console "sudo umount /dev/ hda". 9.7.8. Montare un file con un'immagine ISO9660     Se "cd.iso" contiene un'immagine ISO9660, lo si può montare manualmente in "/cdrom" usando il comando seguente.     # mount -t iso9660 -o ro,loop cd.iso /cdrom Suggerimento     I sistemi desktop moderni possono montare automaticamente i supporti removibili come i CD in formato ISO9660 (vedere Sezione 10.1.7, «Supporti di archiviazione removibili»). 9.8. I dati binari     Questa sezione tratta della manipolazione diretta dei dati binari su supporti di archiviazione. 9.8.1. Visualizzare e modificare dati binari     Il metodo di visualizzazione dei dati binai più basilare è l'uso del comando "od -t x1". Tabella 9.21. Elenco di pacchetti che visualizzano e modificano dati binari +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |---------------+------+----------+-----------------------------| | |V:880,| |pacchetto base che contiene | |coreutils |I:999 |18307 |od(1) per fare il dump di | | | | |file (HEX, ASCII, OCTAL, …) | |---------------+------+----------+-----------------------------| | | | |pacchetto di utilità che | |bsdmainutils |V:11, |17 |contiene hd(1) per fare il | | |I:315 | |dump di file (HEX, ASCII, | | | | |OCTAL, …) | |---------------+------+----------+-----------------------------|     |hexedit |V:0, |73 |visualizzatore ed editor | | |I:9 | |binario (HEX, ASCII) | |---------------+------+----------+-----------------------------| |bless |V:0, |924 |editor esadecimale completo | | |I:2 | |(GNOME) | |---------------+------+----------+-----------------------------| |okteta |V:1, |1585 |editor esadecimale completo | | |I:12 | |(KDE4) | |---------------+------+----------+-----------------------------| |ncurses-hexedit|V:0, |130 |visualizzatore ed editor | | |I:1 | |binario (HEX, ASCII, EBCDIC) | |---------------+------+----------+-----------------------------| | |V:0, | |visualizzatore ed editor | |beav |I:0 |137 |binario (HEX, ASCII, EBCDIC, | | | | |OCTAL, …) | +---------------------------------------------------------------+ Suggerimento HEX è usato come acronimo per il formato esadecimale con base 16.     OCTAL è usato per il formato ottale con base 8. ASCII è usato per American Standard Code for Information Interchange, cioè la normale codifica per testi in inglese. EBCDIC è usato per Extended Binary Coded Decimal Interchange Code usato nei sistemi operativi deimainframe IBM. 9.8.2. Manipolare file senza montare i dischi     Esistono strumenti per leggere e scrivere file senza montare i dischi. Tabella 9.22. Elenco di pacchetti per manipolare file senza montare i dischi +---------------------------------------------------------------+ |pacchetto|popcon |dimensione| descrizione | |---------+-------+----------+----------------------------------|     |mtools |V:8, |390 |utilità per file MSDOS senza | | |I:63 | |montarli | |---------+-------+----------+----------------------------------| |hfsutils |V:0, |184 |utilità per file HFS e HFS+ senza | | |I:5 | |montarli | +---------------------------------------------------------------+ 9.8.3. Dati ridondanti I sistemi software RAID offerti dal kernel Linux forniscono un     livello di ridondanza dei dati nel file system a livello del kernel, allo scopo di ottenere una più alta affidabilità dell'archiviazione. Esistono strumenti per aggiungere dati ridondanti a file a     livello di programmi applicativi per ottenere anche in questo modo una più alta affidabilità dell'archiviazione. Tabella 9.23. Elenco di strumenti per aggiungere dati ridondanti a file +---------------------------------------------------------------+ |pacchetto |popcon|dimensione| descrizione | |----------+------+----------+----------------------------------| | |V:9, | |insiemi di volumi di archivi di | |par2 |I:94 |268 |parità, per controllare e riparare| | | | |file |     |----------+------+----------+----------------------------------| | |V:0, | |protezione contro perdita di dati/| |dvdisaster|I:1 |1422 |graffi/invecchiamento di supporti | | | | |CD/DVD | |----------+------+----------+----------------------------------| | |V:0, | |strumento di backup che usa | |dvbackup |I:0 |413 |camcorder MiniDV (fornisce rsbep | | | | |(1)) | +---------------------------------------------------------------+ 9.8.4. recupero di file dati ed analisi forensi     Esistono strumenti per recuperare file dati e fare analisi forensi. Tabella 9.24. Elenco di pacchetti per recupero di file dati ed analisi forensi. +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |-------------+------+----------+-------------------------------| | |V:2, | |utilità per scansione delle | |testdisk |I:28 |1413 |partizione e ripristino di | | | | |dischi | |-------------+------+----------+-------------------------------| |magicrescue |V:0, |255 |utilità per ripristinare file | | |I:2 | |cercando byte magici | |-------------+------+----------+-------------------------------| | |V:0, | |strumento di escavazione di | |scalpel |I:3 |89 |file frugale e ad alte | | | | |prestazioni | |-------------+------+----------+-------------------------------| |myrescue |V:0, |83 |recupera dati da dischi fissi | | |I:2 | |danneggiati | |-------------+------+----------+-------------------------------| |extundelete |V:0, |147 |utilità per decancellare file | | |I:8 | |da file system ext3/4 | |-------------+------+----------+-------------------------------| |ext4magic |V:0, |233 |utilità per decancellare file | | |I:4 | |da file system ext3/4 |     |-------------+------+----------+-------------------------------| | |V:0, | |strumento per aiutare a | |ext3grep |I:2 |293 |recuperare file cancellati da | | | | |file system ext3 | |-------------+------+----------+-------------------------------| |scrounge-ntfs|V:0, |50 |programma di recupero di dati | | |I:2 | |da file system NTFS | |-------------+------+----------+-------------------------------| |gzrt |V:0, |33 |insieme di strumenti di | | |I:0 | |recupero di gzip | |-------------+------+----------+-------------------------------| |sleuthkit |V:3, |1671 |strumenti per analisi forensi | | |I:24 | |(Sleuthkit) | |-------------+------+----------+-------------------------------| |autopsy |V:0, |1026 |interfaccia grafica per | | |I:1 | |SleuthKit | |-------------+------+----------+-------------------------------| |foremost |V:0, |102 |applicazione forense per il | | |I:5 | |recupero dei dati | |-------------+------+----------+-------------------------------| |guymager |V:0, |1021 |strumento forense per immagini | | |I:0 | |basato su Qt | |-------------+------+----------+-------------------------------| |dcfldd |V:0, |114 |versione migliorata di dd per | | |I:3 | |analisi forensi e sicurezza | +---------------------------------------------------------------+ Suggerimento     Si possono ripristinare i file sui file system ext2 usando i comandi list_deleted_inodes e undel di debugfs(8) nel pacchetto e2fsprogs. 9.8.5. Suddividere un file grande in file più piccoli Quando dei dati sono troppo grandi affinché ne venga fatto il     backup in un file singolo, si può fare il backup dei suoi contenuti dopo averlo suddiviso in pezzi di, ad esempio 2000MiB, che saranno successivamente riuniti a formare il file originale.     $ split -b 2000m large_file $ cat x* >large_file Attenzione     Assicurarsi di non avere altri file che iniziano con "x" per evitare conflitti nei nomi. 9.8.6. Pulire il contenuto di file Per ripulire i contenuti di un file, come un file di registro, non usare rm(1) per cancellarlo e poi crearne un altro, perché     nell'intervallo tra i due comandi potrebbe essere ancora possibile accedere al file. Quello che segue è il metodo sicuro per pulire il contenuto di un file.     $ :>file_to_be_cleared 9.8.7. File fittizi     I comandi seguenti creano file fittizi o vuoti. $ dd if=/dev/zero of=5kb.file bs=1k count=5     $ dd if=/dev/urandom of=7mb.file bs=1M count=7 $ touch zero.file $ : > alwayszero.file     Dovrebbero essere ora presenti i seguenti file. * "5kb.file" è costituito da 5KB di zero. * "7mb.file" è costituito da 7MB di dati casuali. * "zero.file" potrebbe essere un file di 0 byte. Se fosse stato     preesistente, il suo orario mtime sarebbe stato aggiornato mentre sarebbero stati mantenuti i suoi contenuti e la sua grandezza. * "semprezero.file" è sempre un file di 0 byte. Se fosse stato preesistente, il suo orario mtime sarebbe stato aggiornato e il suo contenuto azzerato. 9.8.8. Cancellare un intero disco fisso Esistono diversi modi di cancellare completamente i dati da un     intero device simile ad un disco fisso, ad esempio una chiavetta USB in "/dev/sda". Attenzione     Prima di eseguire i comandi indicati in seguito controllare la posizione della chiavetta USB con mount(8). Il device a cui punta "/dev/sda" potrebbe essere il disco fisso SCSI o Serial-ATA che contiene l'intero sistema.     Cancellare tutti i contenuti del disco reimpostando tutti i dati a 0 con il comando seguente.     # dd if=/dev/zero of=/dev/sda     Cancellare tutto sovrascrivendo dati casuali con il comando seguente.     # dd if=/dev/urandom of=/dev/sda     Cancellare tutto sovrascrivendo dati casuali in modo molto efficiente con il comando seguente.     # shred -v -n 1 /dev/sda     In alternativa si può usare badblocks(8) con l'opzione -t random. Dato che dd(1) è disponibile dalla shell di molti CD Linux avviabili, come il CD dell'installatore Debian, si può cancellare     completamente il sistema installato su un disco fisso, ad esemio "/dev/hda", "/dev/sda", ecc., eseguendo un comando di cancellazione da un supporto CD simile. 9.8.9. Cancellare area inutilizzate di un disco fisso Area inutilizzate di un disco fisso (o di una chiavetta USB), ad     esempio "/dev/sdb1", potrebbero contenere ancora i dati cancellati stessi, dato che questi sono semplicemente scollegati dal file system. È possibile pulire queste aree sovrascrivendole. # mount -t auto /dev/sdb1 /mnt/foo # cd /mnt/foo # dd if=/dev/zero of=junk     dd: writing to `junk': No space left on device ... # sync # umount /dev/sdb1 Avvertimento     Solitamente questo procedimento è sufficientemente buono per le chiavette USB. Ma non è perfetto. La maggior parte dei nomi di file cancellati e dei loro attributi potrebbe ancora essere nascosta e rimanere nel file system. 9.8.10. De-cancellare file cancellati ma ancora aperti Anche se un file è stato cancellato per errore, fintanto che è     usato da un'applicazione (in lettura o scrittura), è possibile recuperarlo.     Per esempio, provare a fare quanto segue. $ echo foo > bar $ less bar $ ps aux | grep ' less[ ]' bozo 4775 0.0 0.0 92200 884 pts/8 S+ 00:18 0:00 less bar $ rm bar     $ ls -l /proc/4775/fd | grep bar lr-x------ 1 bozo bozo 64 2008-05-09 00:19 4 -> /home/bozo/bar (deleted) $ cat /proc/4775/fd/4 >bar $ ls -l -rw-r--r-- 1 bozo bozo 4 2008-05-09 00:25 bar $ cat bar foo     Quando si ha il pacchetto lsof installato, eseguire in un altro terminale quanto segue. $ ls -li bar 2228329 -rw-r--r-- 1 bozo bozo 4 2008-05-11 11:02 bar $ lsof |grep bar|grep less less 4775 bozo 4r REG 8,3 4 2228329 /home/bozo/bar $ rm bar     $ lsof |grep bar|grep less less 4775 bozo 4r REG 8,3 4 2228329 /home/bozo/bar (deleted) $ cat /proc/4775/fd/4 >bar $ ls -li bar 2228302 -rw-r--r-- 1 bozo bozo 4 2008-05-11 11:05 bar $ cat bar foo 9.8.11. Cercare tutti i collegamenti fisici     I file con collegamenti fisici possono essere identificati usando "ls -li". $ ls -li total 0     2738405 -rw-r--r-- 1 root root 0 2008-09-15 20:21 bar 2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 baz 2738404 -rw-r--r-- 2 root root 0 2008-09-15 20:21 foo Entrambi "pippo" e "pluto" hanno il numero di collegamenti uguale a "2" (>1), il che mostra che hanno collegamenti fisici. Hanno il numero di inode, "2738404", in comune. Ciò significa che sono lo     stesso file con un collegamento fisico. Nell'eventualità che non si trovino tutti i file con collegamento fisico, li si possono cercare in base all'inode, ad esempio "2738404", nel modo seguente.     # find /path/to/mount/point -xdev -inum 2738404 9.8.12. Consumo invisibile dello spazio su disco Tutti i file cancellati ma aperti consumano spazio su disco,     anche se non sono visibili con il normale comando du(1). Possono essere elencati, insieme alla loro dimensione, nel modo seguente.     # lsof -s -X / |grep deleted 9.9. Suggerimenti per la cifratura dei dati Avendo l'accesso fisico alla macchina, chiunque può facilmente ottenere privilegi di root e accedere a tutti i file nel PC (vedere Sezione 4.6.4, «Rendere sicura la password di root»). Ciò significa che il sistema delle password di login non può mettere     al sicuro i dati privati e sensibili contro un possibile furto del PC. Per farlo deve essere usata una tecnologia di cifratura dei dati. Sebbene GNU Privacy Guard (vedere Sezione 10.3, «Infrastruttura di sicurezza dei dati») possa cifrare file, richiede un po' di lavoro da parte dell'utente. dm-crypt facilita la cifratura automatica dei dati attraverso     moduli nativi del kernel Linux con un minimo lavoro da parte dell'utente usando device-mapper. Tabella 9.25. Elenco di utilità per la cifratura dei dati +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |--------------+------+----------+------------------------------| |cryptsetup |V:19, |417 |utilità per device a blocchi | | |I:79 | |cifrati (dm-crypt / LUKS) | |--------------+------+----------+------------------------------| | | | |utilità per device a blocchi | | |V:2, | |cifrati (dm-crypt / LUKS) con |     |cryptmount |I:3 |231 |particolare attenzione al | | | | |montaggio/smontaggio da parte | | | | |di utenti normali | |--------------+------+----------+------------------------------| |fscrypt |V:0, |5520 |utilità per file cifratura di | | |I:1 | |file system Linux (fscrypt) | |--------------+------+----------+------------------------------| |libpam-fscrypt|V:0, |5519 |modulo PAM per cifratura di | | |I:0 | |file system Linux (fscrypt) | +---------------------------------------------------------------+ Attenzione     La cifratura dei dati consuma tempo della CPU, ecc. I dati cifrati diventano inaccessibili se la password viene persa. Valutare bene i suoi costi e benefici. Nota     È possibile installare un intero file system Debian in un disco cifrato con l'Installatore Debian (lenny o successivo) usando dm-crypt/LUKS e initramfs. Suggerimento     Per lo strumento di cifratura in spazio utente GNU Privacy Guard vedere Sezione 10.3, «Infrastruttura di sicurezza dei dati». 9.9.1. Cifratura di dischi removibili con dm-crypt/LUKS Si può cifrare il contenuto di dispositivi di memorizzazione di     massa removibili, ad esempio una chiavetta USB in "/dev/sdx", usando dm-crypt/LUKS. Formattarla semplicemente nel modo seguente. # fdisk /dev/sdx ... "n" "p" "1" "return" "return" "w" # cryptsetup luksFormat /dev/sdx1 ... # cryptsetup open /dev/sdx1 secret ...     # ls -l /dev/mapper/ total 0 crw-rw---- 1 root root 10, 60 2021-10-04 18:44 control lrwxrwxrwx 1 root root 7 2021-10-04 23:55 secret -> ../dm-0 # mkfs.vfat /dev/mapper/secret ... # cryptsetup close secret Si può poi montarla come una chiavetta qualunque in "/media/ nomeutente/etichetta_disco", tranne per il fatto che verrà chiesta la password (vedere Sezione 10.1.7, «Supporti di     archiviazione removibili») nei moderni ambienti desktop che usano il pacchetto udisks2. La differenza è che ogni dato scritto in essa è cifrato. L'inserimento della password può essere automatizzato usando un portachiavi (vedere Sezione 10.3.6, «Portachiavi per le password»). In alternativa si può formattare il supporto con diversi file system, es. ext4 con "mkfs.ext4 /dev/mapper/sdx1". Se viene     invece usato btrfs, deve essere installato il pacchetto udisks2-btrfs. Per questi file system può essere necessario configurare la proprietà e i permessi dei file. 9.9.2. Montare dischi removibili con dm-crypt/LUKS Ad esempio, una partizione di disco cifrata creata con dm-crypt/     LUKS su "/dev/sdc5" dall'Installatore Debian può essere montata in "/mnt" nel modo seguente: $ sudo cryptsetup open /dev/sdc5 ninja --type luks Enter passphrase for /dev/sdc5: **** $ sudo lvm lvm> lvscan inactive '/dev/ninja-vg/root' [13.52 GiB] inherit     inactive '/dev/ninja-vg/swap_1' [640.00 MiB] inherit ACTIVE '/dev/goofy/root' [180.00 GiB] inherit ACTIVE '/dev/goofy/swap' [9.70 GiB] inherit lvm> lvchange -a y /dev/ninja-vg/root lvm> exit Exiting. $ sudo mount /dev/ninja-vg/root /mnt 9.10. Il kernel     Debian distribuisce, per le architetture supportate, kernel Linux modulari contenuti in pacchetti.     Se si sta leggendo questa documentazione probabilmente non è necessario compilare in proprio il kernel Linux. 9.10.1. Parametri del kernel     Molte caratteristiche di Linux possono essere configurate tramite parametri del kernel, nei modi seguenti. * Parametri del kernel inizializzati dal bootloader (vedere Sezione 3.1.2, «Stadio 2: il bootloader») * Se accessibili attraverso sysfs (vedere Sezione 1.2.12,     «procfs e sysfs»), parametri del kernel modificati da sysctl (8) durante l'esecuzione del sistema. * Parametri di moduli impostati dagli argomenti di modprobe(8) al momento dell'attivazione di un modulo (vedere Sezione 9.7.3, «Montare un file con un'immagine di disco»)     Per i dettagli vedere "The Linux kernel user’s and administrator’s guide » The kernel’s command-line parameters". 9.10.2. Header del kernel La maggior parte dei normali programmi non ha bisogno degli header del kernel per essere compilata, anzi di fatto può     corrompersi se si usano direttamente gli header. Questi programmi dovrebbero essere compilati nel sistema Debian usando gli header in "/usr/include/linux" e "/usr/include/asm" forniti dal pacchetto libc6-dev (creato dal pacchetto sorgente glibc). Nota Per compilare alcuni programmi specifici per il kernel, come     moduli per il kernel da fonti esterne e il demone automounter (amd), è necessario includere nella propria riga di comando il percorso ai corrispondenti header del kernel, ad esempio "-I/usr/ src/linux-particular-version/include/". 9.10.3. Compilare il kernel ed i moduli relativi     Debian ha un proprio metodo di compilazione del kernel e dei moduli relativi. Tabella 9.26. Elenco di pacchetti chiave da installare per la ricompilazione del kernel in un sistema Debian +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |----------------+------+----------+----------------------------| | | | |pacchetti essenziali per | |build-essential |I:480 |17 |compilare pacchetti Debian: | | | | |make, gcc, … | |----------------+------+----------+----------------------------| |bzip2 |V:166,|112 |utilità di compressione e | | |I:970 | |decompressione per file bz2 | |----------------+------+----------+----------------------------| |libncurses5-dev |I:71 |6 |librerie di sviluppo e | | | | |documentazione per ncurses | |----------------+------+----------+----------------------------| | |V:351,| |git: sistema distribuito di | |git |I:549 |46734 |controllo delle revisioni | | | | |usato dal kernel Linux | |----------------+------+----------+----------------------------|     | |V:29, | |fornisce un ambiente | |fakeroot |I:486 |224 |fakeroot per compilare | | | | |pacchetti da utente non root| |----------------+------+----------+----------------------------| | |V:430,| |strumento per compilare un | |initramfs-tools |I:989 |113 |initramfs (specifico di | | | | |Debian) | |----------------+------+----------+----------------------------| | | | |DKMS (Dynamic Kernel Module | |dkms |V:74, |196 |Support, supporto dinamico | | |I:162 | |per i noduli del kernel) | | | | |(generico) | |----------------+------+----------+----------------------------| | |V:0, | |script di aiuto per creare | |module-assistant|I:19 |406 |pacchetti di moduli | | | | |(specifico di Debian) | |----------------+------+----------+----------------------------| | |V:6, | |script di aiuto per i | |devscripts |I:40 |2658 |manutentori di pacchetti | | | | |Debian (specifico di Debian)| +---------------------------------------------------------------+ Se si usa initrd nello Sezione 3.1.2, «Stadio 2: il bootloader»,     ci si assicuri di leggere le informazioni relative in initramfs-tools(8), update-initramfs(8), mkinitramfs(8) e initramfs.conf(5). Avvertimento Quando si compilano i sorgenti del kernel Linux, non mettere     collegamenti simbolici alle directory nell'albero dei sorgenti (ad esempio, "/usr/src/linux*") in "/usr/include/linux" e "/usr/ include/asm". (Alcuni documenti ormai datati suggeriscono di farlo.) Nota Quando si compila il kernel Linux più recente nel sistema Debian stable, potrebbe essere necessario l'uso delle versioni backport degli strumenti piu recenti da Debian unstable. module-assistant(8) (o la sua forma abbreviata m-a) aiuta gli utenti a compilare e installare pacchetti di moduli facilmente     per uno o più kernel personalizzati. Il DKMS (Dynamic Kernel Module Support, supporto dinamico per i moduli del kernel) è un nuova infrastruttura indipendente dalla distribuzione progettata per permettere l'aggiornamento di singoli moduli del kernel senza cambiare tutto il kernel. È utilizzata per il mantenimento dei moduli esterni all'albero dei sorgenti. Rende anche molto facile la ricompilazione dei moduli quando si aggiornano i kernel. 9.10.4. Compilare i sorgenti del kernel: il metodo raccomandato dal Team del Kernel di Debian Per compilare pacchetti binari del kernel personalizzati a     partire dai sorgenti originali del kernel, si deve usare il target "deb-pkg fornito. $ sudo apt-get build-dep linux $ cd /usr/src $ wget https://mirrors.edge.kernel.org/pub/linux/kernel/v6.x/linux-version.tar.xz $ tar --xz -xvf linux-version.tar.xz     $ cd linux-version $ cp /boot/config-version .config $ make menuconfig ... $ make deb-pkg Suggerimento     Il pacchetto linux-source-versione fornisce i sorgenti del kernel Linux con le patch Debian come "/usr/src/linux-versione.tar.bz2". Per compilare pacchetti binari specifici a partire dal pacchetto     Debian dei sorgenti del kernel, si devono usare i target "binary-arch_architettura_featureset_flavour" in "debian/ rules.gen". $ sudo apt-get build-dep linux     $ apt-get source linux $ cd linux-3.* $ fakeroot make -f debian/rules.gen binary-arch_i386_none_686     Ulteriori informazioni: * Wiki Debian: FAQ del Kernel     * Wiki Debian: Kernel Debian * Debian Linux Kernel Handbook: https:// kernel-handbook.debian.net 9.10.5. Driver per hardware e firmware Un driver hardware è il codice eseguito nelle CPU principali del     sistema target. La maggior parte dei driver hardware è ora disponibile come software libero ed è inclusa nei normali pacchetti Debian dei kernel nell'area main. * driver GPU + driver GPU Intel (main)     + driver GPU AMD/ATI (main) + driver GPU NVIDIA (main per il driver nouveau e non-free per i driver solo binari supportati dal produttore. Il firmware è il codice o i dati caricati sul dispositivo attaccato al sistema target (ad esempio microcodice della CPU, codice di rendering eseguito nella GPU oppure dati FPGA/CPLD, …).     Alcuni pacchetti firmware sono disponibili come software libero, ma molti pacchetti firmware non lo sono dato che contengono dati binari senza sorgenti. L'installazione di questi dati del firmware è necessaria affinché il dispositivo funzioni come atteso. * I pacchetti dei dati del firmware contengono dati caricati nella memoria volatile nel dispositivo obiettivo. + firmware-linux-free (main) + firmware-linux-nonfree (non-free-firmware) + firmware-linux-* (non-free-firmware) + *-firmware (non-free-firmware) + intel-microcode (non-free-firmware)     + amd64-microcode (non-free-firmware) * I pacchetti dei programmi di aggiornamento del firmware che aggiornano i nella memoria non volatile del dispositivo target. + fwupd (main): demone per aggiornamento del firmware che scarica dati del firmware da Linux Vendor Firmware Service. + gnome-firmware (main): frontend GTK per fwupd + plasma-discover-backend-fwupd (main): frontend Qt per fwupd Notare che l'accesso ai pacchetti non-free-firmware è fornito dai supporti ufficiali di installazione per offrire un'esperienza di     installazione funzionale a partire da Debian 12 Bookworm. La sezione non-free-firmware è descritta in Sezione 2.1.5, «Nozioni di base sugli archivi Debian». Notare anche che i dati di firmware che fwupd scarica da Linux     Vendor Firmware Service e che sono caricati nel kernel Linux in esecuzione potrebbero essere non-free. 9.11. Sistema virtualizzato     L'uso di sistemi virtualizzati permette di eseguire più istanze di un sistema simultaneamente su un singolo hardware. Suggerimento     Vedere wiki Debian: SystemVirtualization. 9.11.1. Strumenti per virtualizzazione ed emulazione     Ci sono diversi piattaforme di strumenti per la virtualizzazione e l'emulazione. * Pacchetti per l'emulazione hardware completa come quelli installati dal metapacchetto games-emulator. * Emulazione per lo più a livello di CPU con alcune emulazioni di dispositivi di I/O come QEMU. * Virtualizzazione per lo più a livello di CPU con alcune emulazioni di dispositivi di I/O come macchine virtuali basate sul Kernel (KVM). * Virtualizzazione in contenitori a livello di SO con supporto a livello del kernel come LXC (Linux Containers), Docker, systemd-nspawn(1), ...     * Virtualizzazione dell'accesso al file system a livello di SO con override del percorso dei file nelle chiamate di libreria di sistema come chroot. * Virtualizzazione dell'accesso al file system a livello di SO con override della proprietà dei file nelle chiamate di libreria di sistema come chroot. * Emulazione delle API del SO come Wine * Virtualizzazione a livello di interprete con selezione del suo eseguibile e override della libreria a runtime come virtualenv e venv per Python. La virtualizzazione in contenitori usa Sezione 4.7.5,     «Funzionalità di sicurezza di Linux» ed è la tecnologia che fa da backend per Sezione 7.7, «Sandbox».     Ecco alcuni pacchetti che aiutano a configurare un sistema virtualizzato. Tabella 9.27. Elenco di strumenti di virtualizzazione +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |------------------+------+----------+--------------------------| |coreutils |V:880,|18307 |utilità principali di GNU | | |I:999 | |che contengono chroot(8) | |------------------+------+----------+--------------------------| | | | |strumenti systemd | |systemd-container |V:53, |1330 |container/nspawn che | | |I:61 | |contengono systemd-nspawn | | | | |(1) | |------------------+------+----------+--------------------------| | |V:5, | |strumento specializzato | |schroot |I:7 |2579 |per eseguire pacchetti | | | | |Debian binari in chroot | |------------------+------+----------+--------------------------| | |V:1, | |strumento per compilare | |sbuild |I:3 |243 |pacchetti Debian binari da| | | | |sorgenti Debian | |------------------+------+----------+--------------------------| |debootstrap |V:5, |314 |avviare un sistema Debian | | |I:54 | |base (scritto in sh) | |------------------+------+----------+--------------------------| |cdebootstrap |V:0, |115 |avviare un sistema Debian | | |I:1 | |(scritto in C) | |------------------+------+----------+--------------------------| |cloud-image-utils |V:1, |66 |utilità di gestione di | | |I:17 | |immagini cloud | |------------------+------+----------+--------------------------| |cloud-guest-utils |V:3, |71 |utilità cloud ospiti | | |I:13 | | | |------------------+------+----------+--------------------------| | |V:11, | |Virtual Machine Manager: | |virt-manager |I:44 |2296 |applicazione desktop per | | | | |gestire macchine virtuali | |------------------+------+----------+--------------------------| |libvirt-clients |V:46, |1241 |programmi per la libreria | | |I:65 | |libvirt | |------------------+------+----------+--------------------------| | | | |Incus: contenitore per | |incus |V:0, |56209 |sistemi e gestore di | | |I:0 | |macchine virtuali (per | | | | |Debian 13 "Trixie") | |------------------+------+----------+--------------------------| | | | |LXD: contenitore per | |lxd |V:0, |52119 |sistemi e gestore di | | |I:0 | |macchine virtuali (per | | | | |Debian 12 "Bookworm") | |------------------+------+----------+--------------------------| | |V:14, | |podman: motore per | |podman |I:16 |41948 |eseguire contenitori | | | | |basati su OCI in Pod | |------------------+------+----------+--------------------------| | | | |motore per eseguire | |podman-docker |V:0, |249 |contenitori basati su OCI | | |I:0 | |in Pod - wrapper per | | | | |docker | |------------------+------+----------+--------------------------| |docker.io |V:41, |150003 |docker: runtime per | | |I:43 | |contenitori Linux |     |------------------+------+----------+--------------------------| |games-emulator |I:0 |21 |games-emulator: emulatori | | | | |di Debian per i giochi | |------------------+------+----------+--------------------------| |bochs |V:0, |6956 |Bochs: emulatore PC IA-32 | | |I:0 | | | |------------------+------+----------+--------------------------| |qemu |I:14 |97 |QEMU: veloce emulatore | | | | |generico di processore | |------------------+------+----------+--------------------------| | | | |QEMU: binari per | |qemu-system |I:22 |66 |emulazione completa del | | | | |sistema | |------------------+------+----------+--------------------------| | |V:1, | |QEMU: binari per | |qemu-user |I:6 |93760 |emulazione in spazio | | | | |utente | |------------------+------+----------+--------------------------| |qemu-utils |V:12, |10635 |QEMU: utilità | | |I:106 | | | |------------------+------+----------+--------------------------| | | | |KVM: virtualizzazione | |qemu-system-x86 |V:33, |58140 |completa su hardware x86 | | |I:91 | |convirtualizzazione | | | | |assistita da hardware | |------------------+------+----------+--------------------------| | |V:6, | |VirtualBox: soluzione per | |virtualbox |I:8 |130868 |virtualizzazione i dx86 su| | | | |i386 e amd64 | |------------------+------+----------+--------------------------| | | | |Boxes: semplice | |gnome-boxes |V:1, |6691 |applicazione GNOME per | | |I:7 | |accedere a sistemi | | | | |virtuali | |------------------+------+----------+--------------------------| |xen-tools |V:0, |719 |strumenti per gestire | | |I:2 | |server virtuali XEN Debian| |------------------+------+----------+--------------------------| | |V:13, | |Wine: implementazione | |wine |I:60 |132 |della API Windows (suite | | | | |standard) | |------------------+------+----------+--------------------------| | |V:1, | |DOSBox: emulatore x86 con | |dosbox |I:15 |2696 |grafica Tandy/Herc/CGA/EGA| | | | |/VGA/SVGA, suono e DOS | |------------------+------+----------+--------------------------| |lxc |V:9, |25890 |strumenti in spazio utente| | |I:12 | |per contenitori Linux | |------------------+------+----------+--------------------------| | | | |venv per creare ambienti | |python3-venv |I:88 |6 |Python virtuali (libreria | | | | |di sistema) | |------------------+------+----------+--------------------------| | |V:9, | |virtualenv per creare | |python3-virtualenv|I:50 |356 |ambienti Python virtuali | | | | |isolati | |------------------+------+----------+--------------------------| | |V:3, | |pipx per installare | |pipx |I:19 |3324 |applicazioni Python in | | | | |ambienti isolati | +---------------------------------------------------------------+ Vedere l'articolo di Wikipedia Comparison of platform virtual     machines per una comparazione dettagliata di diverse soluzioni per la virtualizzazione di piattaforme. 9.11.2. Fasi del processo di virtualizzazione Nota     I kernel Debian predefiniti hanno il supporto per KVM a partire da lenny.     Il tipico processo di virtualizzazione comporta diverse fasi. * Creare un file system vuoto (un albero di file o un'immagine di disco). + L'albero di file può essere creato con "mkdir -p / percorso/di/chroot". + Il file immagine raw del disco può essere creato con dd (1) (vedere Sezione 9.7.1, «Creare un file con un'immagine di disco» e Sezione 9.7.5, «Creare un file con immagine di disco vuoto»). + Si può usare qemu-img(1) per creare e convertire file immagine di dischi supportati da QEMU. + I formati di file raw e VMDK possono essere usati come formati comuni tra i vari strumenti di virtualizzazione. * Montare l'immagine del disco con mount(8) nel file system (opzionale). + Per il file immagine raw sel disco, montarlo come device loop o device mapper (vedere Sezione 9.7.3, «Montare un file con un'immagine di disco»). + Per le immagini disco supportate da QEMU, montarle come     device a blocchi di rete (vedere Sezione 9.11.3, «Montare il file immagine di disco virtuale»). * Popolare il file system obiettivo con i dati di sistema necessari. + L'uso di programmi come debootstrap e cdebootstrap aiuta questo processo (vedere Sezione 9.11.4, «Sistema chroot» ). + Usare gli installatori di sistemi operativi nell'emulazione di sistemi completi. * Eseguire un programma in un ambiente virtualizzato. + chroot fornisce un ambiente di virtualizzazione base sufficiente a compilare programmi, eseguire applicazioni in console ed eseguire demoni al suo interno. + QEMU fornisce emulazione di CPU inter-piattaforma. + QEMU con KVM fornisce una completa emulazione di sistema con virtualizzazione assistita da hardware. + VirtualBox fornisce una completa emulazione del sistema in i386 e amd64 con o senza virtualizzazione assistita da hardware. 9.11.3. Montare il file immagine di disco virtuale     Per i file immagine raw di disco, vedere Sezione 9.7, «Immagine del disco». Per altri file immagine di dischi virtuali, si può usare qemu-nbd     (8) per esportarli usando il protocollo per device a blocchi di rete e montarli usando il modulo nbd del kernel. qemu-nbd(8) supporta i formati di disco supportati da QEMU: raw,     qcow2, qcow, vmdk, vdi, bochs, cow (copy-on-write di user-mode Linux), parallels, dmg, cloop, vpc, vvfat (VFAT virtuale) e host_device. I device a blocchi di rete possono supportare partizioni nello     stesso modo dei device loop (vedere Sezione 9.7.3, «Montare un file con un'immagine di disco»). Si può montare la prima partizione di "disk.img" nel modo seguente. # modprobe nbd max_part=16 # qemu-nbd -v -c /dev/nbd0 disk.img     ... # mkdir /mnt/part1 # mount /dev/nbd0p1 /mnt/part1 Suggerimento     È possibile esportare solamente la prima partizione di "disk.img" usando l'opzione "-P 1"per qemu-nbd(8). 9.11.4. Sistema chroot Se si desidera provare un nuovo ambiente Debian da una console in terminale, è raccomandato usare chroot. Ciò permette di eseguire     applicazioni in console di Debian unstable e testing senza i consueti rischi associati e senza riavviare. chroot(8) è il metodo più basilare. Attenzione     Gli esempi seguenti presuppongono che entrambi i sistemi, quello genitore e quello chroot, condividano la stessa architettura amd64 della CPU.     Sebbene sia possibile creare manualmente un ambiente chroot(8) usando debootstrap(1), ciò richiede un impegno non banale. Il pacchetto sbuild per compilare pacchetti Debian da sorgenti     usa l'ambiente chroot gestito dal pacchetto schroot. Viene fornito con uno script ausiliario sbuild-createchroot(1). Vediamo come funziona eseguendolo nel modo seguente. $ sudo mkdir -p /srv/chroot     $ sudo sbuild-createchroot -v --include=eatmydata,ccache unstable /srv/chroot/unstable-amd64-sbuild http://deb.debian.org/debian ... Si può vedere come debootstrap(8) popoli i dati di sistema per     l'ambiente unstable sotto "/srv/chroot/unstable-amd64-sbuild" per un sistema di compilazione minimale.     Si può fare il login in questo ambiente usando schroot(1).     $ sudo schroot -v -c chroot:unstable-amd64-sbuild     Si può vedere come venga creata una shell di sistema in esecuzione nell'ambiente unstable. Nota     Il file "/usr/sbin/policy-rc.d" che termina sempre con 101 evita che, in un sistema Debian, i programmi demone vengano avviati automaticamente. Vedere "/usr/share/doc/init-system-helpers/ README.policy-rc.d.gz". Nota Alcuni programmi in chroot per funzionare possono aver bisogno     dell'accesso a più file nel sistema genitore di quanti ne fornisca sbuild-createchroot. Per esempio, può essere necessario montare con bind o copiare "/sys", "/etc/passwd", "/etc/group", " /var/run/utmp", "/var/log/wtmp", ecc. Suggerimento Il pacchetto sbuild aiuta a costruire un sistema chroot e compila     un pacchetto dentro la chroot usando schroot come suo backend. È un sistema ideale per controllare le dipendenze di compilazione. Vedere ulteriori dettagli su sbuild nel wiki Debian e l'esempio di configurazione di sbuild nella "Guida per il Manutentore Debian". Suggerimento Il comando systemd-nspawn(1) aiuta ad eseguire un comando o un     sistema operativo in un contenitore leggero in modo simile a chroot. È più potente dato che usa gli spazi dei nomi per virtualizzare completamente l'albero dei processi, IPC, nome host, nome di dominio e, opzionalmente, la rete e i database degli utenti. Vedere systemd-nspawn. 9.11.5. Sistemi desktop multipli Se si desidera provare un nuovo ambiente desktop con GUI per qualsiasi SO, l'autore raccomanda l'uso di QEMU o KVM in un sistema Debian stable per eseguire sistemi desktop multipli in     maniera sicura usando la virtualizzazione. Permettono di eseguire qualsiasi applicazione desktop, incluse quelle di Debian unstable e testing, senza i consueti rischi ad esse associati e senza riavviare.     Dato che QEMU puro è molto lento, è raccomandata la sua velocizzazione con KVM quando il sistema host lo permette.     Virtual Machine Manager noto anche come virt-manager è un comodo strumento GUI per gestire macchine virtuali KVM con libvirt. L'immagine disco virtuale "virtdisk.qcow2" contenente un sistema     Debian per QEMU si può creare con i piccoli CD dell'installatore Debian nel modo seguente. $ wget https://cdimage.debian.org/debian-cd/5.0.3/amd64/iso-cd/debian-503-amd64-netinst.iso     $ qemu-img create -f qcow2 virtdisk.qcow2 5G $ qemu -hda virtdisk.qcow2 -cdrom debian-503-amd64-netinst.iso -boot d -m 256 ... Suggerimento Eseguire altre distribuzioni GNU/Linux come Ubuntu e Fedora in     una virtualizzazione è un ottimo metodo per imparare trucchetti di configurazione. Anche altri sistemi operativi proprietari possono essere eseguiti tranquillamente in queste virtualizzazioni GNU/Linux.     Vedere ulteriori suggerimenti in wiki Debian: SystemVirtualization. ---------------------------------------------------------------------     ^[2] Esempi di personalizzazione più elaborati: "Vim Galore", "sensible.vim", ...     ^[3] vim-pathogen era popolare. Capitolo 10. Gestione dei dati     In questo capitolo sono descritti strumenti e trucchi per gestire dati binari e di testo in un sistema Debian. 10.1. Condividere, copiare ed archiviare Avvertimento L'accesso in scrittura non coordinato a device a cui si sta     attivamente accedendo e a file da parte di processi diversi deve essere evitato per prevenire le race condition. Per evitare ciò devono essere usati i meccanismi di lock dei file utilizzando flock(1).     La sicurezza dei dati e la loro condivisione controllata hanno diversi aspetti. * La creazione di archivi di dati * L'accesso ad archivi remoti * La duplicazione     * Il tenere traccia della cronologia delle modifiche * La facilitazione della condivisione dei dati * Il prevenire l'accesso non autorizzato ai file * La rilevazione di modifiche non autorizzate ai file     Queste azioni possono essere realizzate usando una combinazione di strumenti. * Strumenti di archiviazione e compressione * Strumenti di copia e sincronizzazione * file system di rete * Supporti di archiviazione removibili     * Secure Shell * Il sistema di autenticazione * Strumenti per sistemi di controllo delle versioni * Strumenti crittografici per hash e cifratura 10.1.1. Strumenti di archiviazione e compressione     Ecco una tabella riassuntiva degli strumenti di archiviazione e compressione disponibili per il sistema Debian. Tabella 10.1. Elenco di strumenti di archiviazione e compressione +---------------------------------------------------------------+ |pacchetto |popcon|dimensione|estensione|comando| commento | |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | | |V:902,| | | |archiviazione | |tar |I:999 |3077 |.tar |tar(1) |standard | | | | | | |(standard de | | | | | | |facto) | |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | | | | | | |archiviazione | |cpio |V:440,|1199 |.cpio |cpio(1)|Unix in stile | | |I:998 | | | |System V, da | | | | | | |usare con find | | | | | | |(1) | |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | | | | | | |archiviazione | |binutils |V:172,|144 |.ar |ar(1) |per la | | |I:629 | | | |creazione di | | | | | | |librerie | | | | | | |statiche | |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | |fastjar |V:1, |183 |.jar |fastjar|archiviazione | | |I:13 | | |(1) |per Java | | | | | | |(simile a zip) | |----------+------+----------+----------+-------+---------------| | | | | | |nuovo strumento| | |V:8, | | | |POSIX di | |pax |I:14 |170 |.pax |pax(1) |archiviazione, | | | | | | |compromesso tra| | | | | | |tar e cpio | |----------+------+----------+----------+-------+---------------| | | | | |gzip |utilità GNU di | |gzip |V:876,|252 |.gz |(1), |compressione | | |I:999 | | |zcat |LZ77 (standard | | | | | |(1), … |de facto) | |----------+------+----------+----------+-------+---------------| | | | | | |utilità per | | | | | | |compressione | | | | | | |con ordinamento| | | | | | |dei blocchi | | | | | |bzip2 |Burrows-Wheeler| |bzip2 |V:166,|112 |.bz2 |(1), |con maggiore | | |I:970 | | |bzcat |rapporto di | | | | | |(1), … |compressione di| | | | | | |gzip(1) (più | | | | | | |lenta di gzip | | | | | | |con sintassi | | | | | | |simile) | |----------+------+----------+----------+-------+---------------| | | | | | |utilità di | | | | | | |compressione | | | | | | |LZMA con | |lzma |V:1, |149 |.lzma |lzma(1)|maggiore | | |I:16 | | | |rapporto di | | | | | | |compressione di| | | | | | |gzip(1) | | | | | | |(deprecata) | |----------+------+----------+----------+-------+---------------|     | | | | | |utilità di | | | | | | |compressione XZ| | | | | | |con maggiore | | | | | | |rapporto di | | | | | | |compressione di| | |V:360,| | |xz(1), |bzip2(1) (più | |xz-utils |I:980 |1203 |.xz |xzdec |lenta di gzip, | | | | | |(1), … |ma più veloce | | | | | | |di bzip2; | | | | | | |sostituto | | | | | | |dell'utilità di| | | | | | |compressione | | | | | | |LZMA) | |----------+------+----------+----------+-------+---------------| | | | | |zstd |utilità di | | |V:193,| | |(1), |compressione | |zstd |I:481 |2158 |.zstd |zstdcat|Zstandard | | | | | |(1), … |veloce senza | | | | | | |perdita di dati| |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | | | | | | |archiviazione | | |V:20, | | |7zr(1),|file 7-Zip con | |p7zip |I:463 |8 |.7z |p7zip |alto rapporto | | | | | |(1) |di compressione| | | | | | |(compressione | | | | | | |LZMA) | |----------+------+----------+----------+-------+---------------| | | | | | |strumento di | | | | | | |archiviazione | | |V:110,| | |7z(1), |file 7-Zip con | |p7zip-full|I:480 |12 |.7z |7za(1) |alto rapporto | | | | | | |di compressione| | | | | | |(compressione | | | | | | |LZMA e altre) | |----------+------+----------+----------+-------+---------------| | | | | | |utilità di | | | | | | |compressione | | | | | | |LZO con | | | | | | |velocità di | | | | | | |compressione e | | | | | | |decompressione | |lzop |V:15, |164 |.lzo |lzop(1)|più alta di | | |I:142 | | | |quella di gzip | | | | | | |(1) (più basso | | | | | | |rapporto di | | | | | | |compressione di| | | | | | |gzip con | | | | | | |sintassi | | | | | | |simile) | |----------+------+----------+----------+-------+---------------| | | | | | |InfoZIP: | | |V:48, | | | |strumento di | |zip |I:380 |616 |.zip |zip(1) |archiviazione e| | | | | | |compressione | | | | | | |per DOS | |----------+------+----------+----------+-------+---------------| | | | | | |InfoZIP: | | | | | | |strumento di | |unzip |V:105,|379 |.zip |unzip |estrazione di | | |I:771 | | |(1) |archivi e | | | | | | |decompressione | | | | | | |per DOS | +---------------------------------------------------------------+ Avvertimento     Non impostare la variabile "$TAPE" a meno che non si sappia esattamente cosa aspettarsi. Cambia il comportamento di tar(1). * Gli archivi tar(1) compressi con gzip usano l'estensione di file ".tgz" o ".tar.gz". * Gli archivi tar(1) compressi con xz usano l'estensione di file ".txz" o ".tar.xz". * La popolarità dei metodi di compressione negli strumenti FOSS come tar(1) è cambiata nel tempo nel modo seguente gzip → bzip2 → xz * cp(1), scp(1) e tar(1) possono avere alcune limitazioni per file speciali. cpio(1) è più versatile.     * cpio(1) è progettato per essere usato con find(1) ed altri comandi adatti per creare script di backup, dato che la porzione di selezione dei file dello script può essere testata in modo autonomo. * La struttura interna dei file di dati di LibreOffice è quella dei file «.jar» che può essere aperta anche da unzip. * Lo strumento multipiattaforma di fatto usato per gli archivi è zip. Usarlo come «zip -rX» per ottenere la massima compatibilità. Usare anche l'opzione «-s» se è importante la dimensione massima dei file. 10.1.2. Strumenti di copia e sincronizzazione     Ecco una tabella riassuntiva dei semplici strumenti di copia e backup disponibili in un sistema Debian. Tabella 10.2. Elenco di strumenti di copia e sincronizzazione +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|strumento| funzione | |--------------+------+----------+---------+--------------------| | | | | |copia file e | |coreutils |V:880,|18307 |GNU cp |directory localmente| | |I:999 | | |("-a" per modalità | | | | | |ricorsiva) | |--------------+------+----------+---------+--------------------| | | | | |copia file e | |openssh-client|V:866,|4959 |scp |directory da remoto | | |I:996 | | |(client, "-r" per |     | | | | |modalità ricorsiva) | |--------------+------+----------+---------+--------------------| | |V:730,| | |copia file e | |openssh-server|I:814 |1804 |sshd |directory da remoto | | | | | |(server remoto) | |--------------+------+----------+---------+--------------------| | |V:246,| | |sincronizzazione e | |rsync |I:552 |781 | |backup in remoto | | | | | |unidirezionale | |--------------+------+----------+---------+--------------------| | |V:3, | | |sincronizzazione e | |unison |I:15 |14 | |backup in remoto | | | | | |bidirezionale | +---------------------------------------------------------------+     La copia dei file con rsync(8) offre un insieme di funzionalità più ricco di altri strumenti. * l'algoritmo delta-transfer, che invia solamente le differenze tra il file sorgente ed il file esistente nella destinazione * algoritmo veloce di verifica (predefinito) che cerca i file la cui dimensione o il cui orario di ultima modifica sono cambiati     * opzioni "--exclude" e "--exclude-from" simili a quelle di tar (1) * sintassi con "una barra / alla fine della directory sorgente" che evita di dover creare un livello aggiuntivo di directory nella destinazione Suggerimento     Gli strumenti di controllo delle versioni VCS (Version control system) in Tabella 10.14, «Elenco di altri strumenti per sistemi di controllo delle versioni» possono essere usati come strumenti di copia e sincronizzazione multidirezionali. 10.1.3. Esempi di invocazione per archivi     Ecco diversi modi di archiviare ed estrarre archivi con l'intero contenuto della directory "./sorgente", usando diversi strumenti.     GNU tar(1):     $ tar -cvJf archive.tar.xz ./source $ tar -xvJf archive.tar.xz     In alternativa usare i comandi seguenti.     $ find ./source -xdev -print0 | tar -cvJf archive.tar.xz --null -T -     cpio(1):     $ find ./source -xdev -print0 | cpio -ov --null > archive.cpio; xz archive.cpio $ zcat archive.cpio.xz | cpio -i 10.1.4. Esempi di invocazione per la copia     Ecco diversi modi di copiare l'intero contenuto della directory "./sorgente", usando diversi strumenti. * Copia locale: directory "./sorgente" → directory "/dest"     * Copia remota: directory "./sourgente" sull'host locale → directory "/dest" sull'host "utente@host.dom"     rsync(8):     # cd ./source; rsync -aHAXSv . /dest # cd ./source; rsync -aHAXSv . user@host.dom:/dest     In alternativa si può usare la sintassi con "una barra / alla fine della directory sorgente".     # rsync -aHAXSv ./source/ /dest # rsync -aHAXSv ./source/ user@host.dom:/dest     In alternativa usare i comandi seguenti.     # cd ./source; find . -print0 | rsync -aHAXSv0 --files-from=- . /dest # cd ./source; find . -print0 | rsync -aHAXSv0 --files-from=- . user@host.dom:/dest     GNU cp(1) e openSSH scp(1):     # cd ./source; cp -a . /dest # cd ./source; scp -pr . user@host.dom:/dest     GNU tar(1):     # (cd ./source && tar cf - . ) | (cd /dest && tar xvfp - ) # (cd ./source && tar cf - . ) | ssh user@host.dom '(cd /dest && tar xvfp - )'     cpio(1):     # cd ./source; find . -print0 | cpio -pvdm --null --sparse /dest In tutti gli esempi contenenti ".", si può sostituire "." con     "pippo" per copiare i file dalla directory "./sorgente/pippo" alla directory "/dest/pippo". In tutti gli esempi contenenti ".", si può sostituire "." con il percorso assoluto "/percorso/di/sorgente/pippo" per evitare di     fare "cd ./sorgente;". I file verranno copiati in posizioni diverse a seconda dello strumento utilizzato, come descritto qui di seguito. * in "/dest/pippo": rsync(8), GNU cp(1) e scp(1)     * "/dest/percorso/di/sorgente/pippo": GNU tar(1) e cpio(1) Suggerimento     rsync(8) e GNU cp(1) hanno l'opzione "-u" per saltare i file che sono più recenti nella destinazione. 10.1.5. Esempi di invocazione per la selezione di file find(1) viene usato per selezionare i file per i comandi di archiviazione e copia (vedere Sezione 10.1.3, «Esempi di     invocazione per archivi» e Sezione 10.1.4, «Esempi di invocazione per la copia») o per xargs(1) (vedere Sezione 9.4.9, «Ripetere un comando su diversi file»). Questo funzionamento può essere migliorato usando le sue opzioni di comando.     La sintassi base di find(1) può essere riassunta nel modo seguente. * Gli argomenti condizionali sono valutati da sinistra a destra. * Questa valutazione si ferma una volta che il risultato è determinato. * L'operatore "OR logico" (specificato con "-o" tra condizioni) ha una precedenza più bassa dell'operatore "AND logico" (specificato da "-a" o dall'assenza di un operatore tra condizioni). * L'operatore "NOT logico" (specificato da "!" prima di una condizione) ha una precedenza più alta di un operatore "AND logico". * L'opzione "-prune" restituisce sempre una condizione di VERO logico e, se si tratta di una directory, la ricerca si ferma a questo punto.     * L'opzione "-name trova corrispondenze con il nome base del file tramite espressioni glob di shell (vedere Sezione 1.5.6, «Glob della shell»), ma fa corrispondenza anche con il carattere iniziale "." con l'uso di metacaratteri come "*" e "?". (Nuova funzionalità POSIX.) * L'opzione "-regex" trova corrispondenze con il percorso completo usando, in modo predefinito, BRE in stile emacs (vedere Sezione 1.6.2, «Espressioni regolari»). * L'opzione "-size" trova corrispondenze con file in base alla loro dimensione (valori preceduti da "+" o "-" per cercare dimensioni, rispettivamente, più grandi o piccole del valore). * L'opzione "-newer" trova corrispondenze con file più recenti di quello specificato come argomento dell'opzione. * L'opzione "-print0" restituisce sempre il valore logico VERO e stampa il nome file completo (terminato dal carattere null) sullo standard output.     find(1) è spesso usato con uno stile di invocazione come il seguente. # find /path/to \ -xdev -regextype posix-extended \     -type f -regex ".*\.cpio|.*~" -prune -o \ -type d -regex ".*/\.git" -prune -o \ -type f -size +99M -prune -o \ -type f -newer /path/to/timestamp -print0     Il comando precedente si traduce nelle azioni seguenti. 1. Cercare tutti i file a partire da "/percorso/di" 2. Limitare globalmente la ricerca al file system da cui è richiamato e usare espressioni regolari ERE (vedere Sezione 1.6.2, «Espressioni regolari») 3. Escludere i file che corrispondono all'espressione regolare ".*\.cpio" o ".*~" dalla ricerca fermando la loro elaborazione     4. Escludere le directory che corrispondono all'espressione regolare ".*/\.git" dalla ricerca fermando la loro elaborazione 5. Escludere i file più grandi di 99 Megabyte (unità di 1048576 byte) dalla ricerca fermando la loro elaborazione 6. Stampare i nomi di file che soddisfano le condizioni di ricerca precedenti e che siano più recenti di "/percorso/di/ marcaturaorario"     Notare nell'esempio precedente l'uso della parte di comando "-prune -o per escludere file. Nota Alcune opzioni per find(1) potrebbero non essere supportate per i     sistemi *nix non Debian. In questi casi, cambiare le invocazioni in quelle adatte corrispondenti e sostituire "-print0" con "-print". Potrebbe essere necessario modificare anche comandi correlati. 10.1.6. Supporti di archiviazione Quando si deve scegliere il supporto di archiviazione di dati informatici per un importante archivio di dati, si dovrebbe porre attenzione alle limitazioni dei supporti. Per piccoli backup di     dati personali, io uso CD-R e DVD-R scegliendoli in base alla marca del produtttore e conservandoli in un ambiente fresco, all'ombra, asciutto e pulito. (I supporti di archiviazione a nastro sembrano molto popolari per gli usi professionali.) Nota Le casseforti a prova di fuoco sono pensate per i documenti     cartacei. La maggior parte dei supporti di archiviazione di dati informatici ha una tolleranza più bassa alle alte temperature rispetto alla carta. Di solito mi affido a copie multiple cifrate sicure conservate in diverse posizioni sicure. Durata di vita ottimistica di diversi supporti di archiviazione     da dati raccolti in rete (per lo più dalle informazioni dei produttori). * 100+ anni: carta senza acidi con inchiostro * 100 anni: supporti ottici (CD/DVD, CD/DVD-R)     * 30 anni: supporti magnetici (nastri, dischetti floppy) * 20 anni: supporti ottici a cambio di fase (CD-RW)     Questi tempi non tengono conto dei danni meccanici causati dal maneggiamento, ecc. Cicli di scrittura ottimistici di diversi supporti di     archiviazione da dati raccolti in rete (per lo più dalle informazioni dei produttori). * 250,000+ cicli: unità a disco fisso * 10,000+ cicli: memoria flash     * 1,000 cicli: CD/DVD-RW * 1 ciclo: CD/DVD-R, carta Attenzione     I valori di durata di vita e dei cicli di scrittura riportati non dovrebbero essere usati per prendere decisioni riguardo all'archiviazione di dati critici. Consultare le informazioni specifiche per ciascun prodotto forniti dal produttore. Suggerimento     Dato che i CD/DVD-R e la carta hanno un solo ciclo di scrittura, prevengono per loro stessa natura le perdite accidentali di dati per sovrascrittura. Questo è un vantaggio! Suggerimento     Se è necessario fare backup frequenti e veloci di una grande quantità di dati, un disco fisso su un host remoto connesso con una connessione veloce, potrebbe essere l'unica soluzione realistica. Suggerimento     Se si usano supporti riscrivibili per i backup, l'uso di file system come btrfs o zfs che supportano solo istantanee in sola lettura potrebbe essere una buona idea. 10.1.7. Supporti di archiviazione removibili     Un support di archiviazione removibile può essere uno dei seguenti. * Unità flash USB * Unità a disco fisso     * Unità a dischi ottici * Fotocamera digitale * Lettore audio digitale     Possono essere connessi in uno dei modi seguenti. * USB     * IEEE 1394 / FireWire * Scheda PC Gli ambienti desktop moderni, come GNOME e KDE, possono montare     questi dispositivi removibili automaticamente senza una voce corrispondente in "/etc/fstab". * Il pacchetto udisks2 fornisce un demone e le utilità associate per montare e smontare questi dispositivi.     * D-bus crea eventi per dare inizio ai processi automatici. * PolicyKit fornisce i privilegi necessari. Suggerimento     I dispositivi montati automaticamente hanno l'opzione di mount "uhelper=" che viene usata da umount(8). Suggerimento     Nei moderni ambienti desktop il montaggio automatico avviene solo quando i device dei supporti removibili non sono elencati in "/ etc/fstab". Il punto di mount negli ambienti desktop moderni viene scelto     come "/media/nomeutente/etichetta_disco" che può essere personalizzato nel modo seguente. * mlabel(1) per file system FAT     * genisoimage(1) con l'opzione "-V" per file system ISO9660 * tune2fs(1) con l'opzione "-L" per file system ext2/ext3/ext4 Suggerimento     Può essere necessario fornire come opzione di montaggio la scelta della codifica (vedere Sezione 8.1.3, «Codifica per i nomi di file»). Suggerimento     L'uso del menu GUI per smontare un file system può rimuovere il suo nodo di device generato dinamicamente come "/dev/sdc". Se si desidera mantenere il suo nodo di device, smontarlo con il comando umount(8) dal prompt di shell. 10.1.8. Scelta del file system per la condivisione di dati Quando si condividono dati con un altro sistema attraverso dispositivi di archiviazione removibili, quest'ultimi andrebbero     formattati con un filesystem comune supportato da entrambi i sistemi. Quello che segue è un elenco delle scelte possibili per il file system. Tabella 10.3. Elenco di possibili scelte per il file system di dispositivi di archiviazione removibili con scenari di uso tipici +---------------------------------------------------------------+ |nome del| | | file | scenario di uso tipico | | system | | |--------+------------------------------------------------------| |FAT12 |condivisione interpiattaforma di dati su dischetti | | |floppy (<32MiB) | |--------+------------------------------------------------------| |FAT16 |condivisione interpiattaforma di dati su dispositivi | | |come piccoli dischi fissi (<2GiB) | |--------+------------------------------------------------------| | |condivisione interpiattaforma di dati su dispositivi | |FAT32 |come grandi dischi fissi (<8TiB, supportato da sistemi| | |più recenti di MS Windows95 OSR2) | |--------+------------------------------------------------------| | |condivisione interpiattaforma di dati su dispositivi | |exFAT |come grandi dischi fissi (<512TiB, supportato da | | |WindowsXP, Mac OS X Snow Leopard 10.6.5 e kernel Linux| | |sin dal rilascio 5.4. | |--------+------------------------------------------------------| | |condivisione interpiattaforma di dati su dispositivi | |NTFS |come grandi dischi fissi (supportato nativamente su MS|     | |Windows NT e versioni successive e supportato da | | |NTFS-3G attraverso FUSE in Linux) | |--------+------------------------------------------------------| |ISO9660 |condivisione interpiattaforma di dati statici su CD-R | | |e DVD+/-R | |--------+------------------------------------------------------| |UDF |scrittura incrementale di dati su CD-R e DVD+/-R | | |(nuovo) | |--------+------------------------------------------------------| |MINIX |archiviazione, efficiente in termini di spazio, di | | |file dati unix su dischetti floppy | |--------+------------------------------------------------------| |ext2 |condivisione di dati su dispositivi come dischi fissi | | |con sistemi Linux più vecchi | |--------+------------------------------------------------------| |ext3 |condivisione di dati su dispositivi come dischi fissi | | |con sistemi Linux più vecchi | |--------+------------------------------------------------------| |ext4 |condivisione di dati su dispositivi come dischi fissi | | |con sistemi Linux recenti | |--------+------------------------------------------------------| | |condivisione di dati su dispositivi come dischi fissi | |btrfs |con sistemi Linux recenti con istantanee in sola | | |lettura | +---------------------------------------------------------------+ Suggerimento     Vedere Sezione 9.9.1, «Cifratura di dischi removibili con dm-crypt/LUKS» per la condivisione interpiattaforma di dati usando cifratura a livello di dispositivo. Il file system FAT è supportato da quasi tutti i sistemi     operativi moderni ed è piuttosto utile per scopi di scambio di dati attraverso supporti come dischi fissi removibili. Quando si formatta un dispositivo come un disco fisso removibile     con il file system FAT per la condivisione interpiattaforma di dati, le scelte seguenti dovrebbero essere quelle più sicure. * Partizionare con fdisk(8), cfdisk(8) o parted(8) (vedere Sezione 9.6.2, «Configurazione del partizionamento dei dischi») creando un'unica partizione primaria e marcarla nel modo seguente. + Tipo "6", cioè FAT16, per supporti più piccoli di 2GB. + Tipo "c", cioè FAT32 (LBA), per supporti più grandi.     * Formattare la partizione primaria con mkfs.vfat(8) nel modo seguente. + Per FAT16, semplicemente con il suo nome di device, ad esempio "/dev/sda1". + Per FAT32, con il suo nome di device e l'opzione esplicita, ad esempio "-F 32 /dev/sda1" Quando si usano i file system FAT o ISO9660 per la condivisione     dei dati, per essere sicuri dei risultati, si dovrebbero considerare i seguenti aspetti. * Archiviare prima i file in un file di archivio usando tar(1) o cpio(1) per mantenere i nomi di file lunghi, i collegamenti simbolici, i permessi Unix sui file originali e le informazioni sui proprietari.     * Suddividere il file di archivio in pezzi più piccoli di 2 GiB con il comando split(1) per proteggerli da limitazioni sulla dimensione dei file. * Cifrare il file archivio per proteggere i suoi contenuti da accesso non autorizzato. Nota Il file system FAT, per sua stessa natura, permette una     dimensione massima per i file di (2^32 - 1) byte = (4GiB - 1 byte). Per alcune applicazioni su sistemi operativi a 32 bit più vecchi, la dimensione massima per i file era ancora più piccola: (2^31 - 1) byte = (2GiB - 1 byte). Debian non soffre di quest'ultima limitazione. Nota La stessa Microsoft non raccomanda l'uso di FAT per le unità o le     partizioni più grandi di 200 MB. Microsoft evidenzia le sue limitazioni, quali un uso inefficiente dello spazio su disco, nel documento "Overview of FAT, HPFS, and NTFS File Systems". Naturalmente per Linux si dovrebbe normalmente usare il file system ext4. Suggerimento     Per maggiori informazioni sui file system e sull'accesso ad essi, leggere il "Filesystems HOWTO". 10.1.9. Condividere dati attraverso una rete Quando si condividono dati con un altro sistema attraverso una     rete, si dovrebbero tenere a mente i servizi comuni. Ecco alcuni suggerimenti. Tabella 10.4. Elenco dei servizi di rete da scegliere in base allo scenario di uso tipico +---------------------------------------------------------------+ | servizio di rete | descrizione dello scenario di uso tipico | |------------------+--------------------------------------------| |file system |condivisione di file attraverso "rete | |montato di rete |Microsoft Windows", vedere smb.conf(5) e The| |SMB/CIFS con Samba|Official Samba 3.x.x HOWTO and Reference | | |Guide o il pacchetto samba-doc | |------------------+--------------------------------------------| |file system | |     |montato di rete |condivisione di file attraverso "rete Unix/ | |NFS con il kernel |Linux", vedere exports(5) e Linux NFS-HOWTO | |Linux | | |------------------+--------------------------------------------| |servizio HTTP |condivisione di file tra client/server web | |------------------+--------------------------------------------| | |condivisione di file tra client/server web | |servizio HTTPS |con SSL (Secure Sockets Layer) cifrato o TLS| | |(Transport Layer Security) | |------------------+--------------------------------------------| |servizio FTP |condivisione di file tra client/server FTP | +---------------------------------------------------------------+ Sebbene questi file system montati in rete e metodi di     trasferimento di file attraverso la rete siano piuttosto comodi per la condivisione dei dati, possono essere non sicuri. La loro connessione di rete deve essere resa sicura nel modo seguente. * Cifrarli con SSL/TLS * Usarli in tunnel SSH     * Usarli in tunnel VPN * Limitarli dietro ad un firewall sicuro     Vedere anche Sezione 6.5, «Altri server di rete» e Sezione 6.6, «Altri client di rete». 10.2. Backup e ripristino Tutti sanno che i computer a volte si danneggiano oppure errori umani causano danni al sistema e ai dati. Le operazioni di backup     e ripristino sono una parte essenziale di un'amministrazione di sistema di successo. Tutte i possibili modi in cui si possono creare danni si verificano prima o poi. Suggerimento     Mantenere il proprio sistema di backup semplice e fare il backup di sistema spesso. Avere dati di backup è più importante della qualità tecnica del metodo di backup. 10.2.1. Politica di backup e ripristino     Ci sono 3 fattori chiave che determinano la reale politica di backup e ripristino. 1. Sapere di cosa fare il backup ed il ripristino + I file dati direttamente creati dall'utente: in "~/" + I file dati creati da applicazioni usate dall'utente: dati in "/var/" (tranne "/var/cache/", "/var/run/" e "/ var/tmp/") + File di configurazione del sistema: dati in "/etc/" + Programmi locali: dati in "/usr/local/" o "/opt/" + Informazioni di installazione del sistema: un memorandum in puro testo sui passi chiave (partizioni, …) + Insiemi di dati comprovati: confermati da operazioni preventive sperimentali di ripristino o Compito di cron come processo di un utente; file nella directory "/var/spool/cron/crontabs" e riavvio di cron(8). Vedere Sezione 9.4.14, «Pianificare compiti in modo regolare» per cron(8) e crontab(1). o Compiti temporizzati di systemd come processi utente: file nella directory "~/.config/systemd/user". Vedere systemd.timer(5) e systemd.service(5). o Compiti automatici all'avvio come processi utente: file nella directory "~/.config/autostart". Vedere Specifica per l'avvio automatico di applicazioni desktop. 2. Sapere come fare il backup ed il ripristino + Rendere sicura l'archiviazione dei dati: protezione da sovrascritture e fallimenti del sistema + Backup frequenti: backup pianificati + Backup ridondanti: mirror di dati + Procedura a prova di idioti: singolo facile comando di backup 3. Valutazione dei rischi e dei costi     + Rischio della perdita di dati o I dati dovrebbere come minimo essere su partizioni del disco diverse, preferibilmente su dischi e macchine diversi per sopravvivere alla corruzione del file system. È meglio archiviare i dati importanti su un file system in sola lettura. ^[4] + Rischio dell'accesso non consentito a dati o Dati sensibili relativi all'identità dell'utente, come "/etc/ssh/ssh_host_*_key", "~/.gnupg/*", "~/.ssh /*", "~/.local/share/keyrings/*", "/etc/passwd", "/ etc/shadow", "popularity-contest.conf", "/etc/ppp/ pap-secrets" e "/etc/exim4/passwd.client" dovrebbero essere archiviati in backup cifrati ^[5] (Vedere Sezione 9.9, «Suggerimenti per la cifratura dei dati» .) o Non inserire mai in modo fisso la password di login nel sistema o la passphrase di decifrazione nel codice di alcun script, nemmeno in un sistema fidato. (Vedere Sezione 10.3.6, «Portachiavi per le password» .) + Modi in cui le cose possono andare storte e loro probabilità o L'hardware (specialmente gli HDD) si rompe o I file system possono diventare corrotti e i dati in essi possono venire persi o Non ci si può fidare che i sistemi di archiviazione in remoto non abbiano falle di sicurezza. o Una protezione con password deboli può essere facilmente compromessa o Il sistema dei permessi dei file può venir compromesso + Risorse necessarie per il backup: umane, hardware, software, … o Backup automatici pianificati con compiti di cron o temporizzati di systemd Suggerimento     Si possono ripristinare i dati di configurazione di debconf con "debconf-set-selections debconf-selections" ed i dati delle selezioni di dpkg con "dpkg --set-selection &2 ; exit 1     fi MSGID=$(notify-send -p "bkup.sh $DSTSV" "in progress ...") if [ ! -d "$DSTFS/$DSTSV" ]; then btrfs subvolume create "$DSTFS/$DSTSV" mkdir -p "$DSTSS" fi rsync -aHxS --delete --mkpath "${SRC}/" "${DSTFS}/${DSTSV}" btrfs subvolume snapshot -r "${DSTFS}/${DSTSV}" ${DSTSS}/$(date -u --iso=min) notify-send -r "$MSGID" "bkup.sh $DSTSV" "finished!" Qui viene usato solo lo strumento di base rsync(1) per facilitare     il backup di sistema e lo spazio di archiviazione viene usato efficientemente da Btrfs. Suggerimento     Notare che l'autore usa uno script di shell personale simile "bss: Btrfs Subvolume Snapshot Utility" per le sue postazioni di lavoro. 10.2.3.1. Backup con GUI     Ecco un esempio di come impostare un backup con GUI con un unico clic. * Preparare un dispositivo USB di archiviazione da usare per il backup. + Formattare un dispositivo USB di archiviazione con una partizione in btrfs con etichetta chiamata "BKUP". Può essere cifrata (vedere Sezione 9.9.1, «Cifratura di dischi removibili con dm-crypt/LUKS»). + Connetterlo al sistema. Il sistema desktop dovrebbe montarlo automaticamente come "/media/penguin/BKUP".     + Eseguire "sudo chown penguin:penguin /media/penguin/BKUP" per renderlo scrivibile dall'utente. * Creare "~/.local/share/applications/BKUP.desktop" seguendo le tecniche descritte in Sezione 9.4.10, «Avviare un programma dalla GUI», come: [Desktop Entry] Name=bkss Comment=Backup and snapshot of ~/Documents Exec=/usr/local/bin/bkss.sh /home/penguin/Documents /media/penguin/BKUP Documents Type=Application Per ogni clic nella GUI, viene fatto il backup dei dati da "~/     Documenti" in un dispositivo USB di archiviazione e viene creata un'istantanea in sola lettura. 10.2.3.2. Backup attivato da eventi di mount     Ecco un esempio di come impostare un backup automatico attivato da un evento di mount. * Preparare un dispositivo USB di archiviazione da usare per il backup come in Sezione 10.2.3.1, «Backup con GUI». * Creare un file con un'unità di servizio di systemd "~/.config/ systemd/user/back-BKUP.service", come: [Unit] Description=USB Disk backup Requires=media-%u-BKUP.mount After=media-%u-BKUP.mount     [Service] ExecStart=/usr/local/bin/bkss.sh %h/Documents /media/%u/BKUP Documents StandardOutput=append:%h/.cache/systemd-snap.log StandardError=append:%h/.cache/systemd-snap.log [Install] WantedBy=media-%u-BKUP.mount * Abilitare questa configurazione con unità di systemd usando: $ systemctl --user enable bkup-BKUP.service Per ogni evento di mount, viene fatto il backup dei dati da "~/     Documenti" in un dispositivo USB di archiviazione e viene creata un'istantanea in sola lettura. Si possono chiedere i nomi delle unità di mount che systemd ha     attualmente in memoria al gestore del servizio dell'utente in uso con "systemctl --user list-units --type=mount". 10.2.3.3. Backup attivato da un evento timer     Ecco un esempio di come impostare un backup automatico attivato da un evento di mount. * Preparare un dispositivo USB di archiviazione da usare per il backup come in Sezione 10.2.3.1, «Backup con GUI». * Creare un file con un'unità timer di systemd "~/.config/systemd/ user/snap-Documents.timer", come: [Unit] Description=Run btrfs subvolume snapshot on timer Documentation=man:btrfs(1) [Timer] OnStartupSec=30 OnUnitInactiveSec=900 [Install] WantedBy=timers.target     * Creare un file di unità di servizio di systemd "~/.config/systemd /user/snap-Documents.service", come: [Unit] Description=Run btrfs subvolume snapshot Documentation=man:btrfs(1) [Service] Type=oneshot Nice=15 ExecStart=/usr/local/bin/bkss.sh %h/Documents /media/%u/BKUP Documents IOSchedulingClass=idle CPUSchedulingPolicy=idle StandardOutput=append:%h/.cache/systemd-snap.log StandardError=append:%h/.cache/systemd-snap.log * Abilitare questa configurazione con unità di systemd usando: $ systemctl --user enable snap-Documents.timer Per ogni evento timer, viene fatto il backup dei dati da "~/     Documenti" in un dispositivo USB di archiviazione e viene creata un'istantanea in sola lettura. Si possono chiedere i nomi delle unità timer che systemd ha     attualmente in memoria al gestore del servizio dell'utente in uso con "systemctl --user list-units --type=timer". Per i sistemi desktop moderni questo approccio che usa systemd     può offrire un controllo più dettagliato rispetto a quelli Unix tradizionali che usano at(1), cron(8) o anacron(8). 10.3. Infrastruttura di sicurezza dei dati L'infrastruttura di sicurezza dei dati viene fornita dalla     combinazione di strumenti di cifratura dei dati, strumenti message digest e strumenti di firma. Tabella 10.6. Elenco di strumenti per l'infrastruttura di sicurezza dei dati +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| comando | descrizione | |---------------+------+----------+-----------+-----------------| | | | | |GNU Privacy Guard| |gnupg |V:554,|885 |gpg(1) |- strumento | | |I:906 | | |OpenPGP di | | | | | |cifratura e firma| |---------------+------+----------+-----------+-----------------| | | | | |GNU Privacy Guard| |gpgv |V:893,|922 |gpgv(1) |- strumento di | | |I:999 | | |verifica delle | | | | | |firme | |---------------+------+----------+-----------+-----------------| | | | | |estrae solamente | |paperkey |V:1, |58 |paperkey(1)|le informazioni | | |I:14 | | |segrete da chiavi| | | | | |OpenPGP segrete | |---------------+------+----------+-----------+-----------------| | | | | |utilità per la | | | | | |cifratura | |cryptsetup |V:19, |417 |cryptsetup |dm-crypt per i |     | |I:79 | |(8), … |device a blocchi | | | | | |con supporto di | | | | | |LUKS | |---------------+------+----------+-----------+-----------------| | |V:880,| | |calcola e | |coreutils |I:999 |18307 |md5sum(1) |controlla message| | | | | |digest MD5 | |---------------+------+----------+-----------+-----------------| | |V:880,| | |calcola e | |coreutils |I:999 |18307 |sha1sum(1) |controlla message| | | | | |digest SHA1 | |---------------+------+----------+-----------+-----------------| | | | | |calcola message | |openssl |V:841,|2111 |openssl |digest con | | |I:995 | |(1ssl) |"openssl dgst" | | | | | |(OpenSSL) | |---------------+------+----------+-----------+-----------------| | |V:0, | |secret-tool|archivia e | |libsecret-tools|I:10 |41 |(1) |recupera password| | | | | |(CLI) | |---------------+------+----------+-----------+-----------------| | |V:80, | | |strumento di | |seahorse |I:269 |7987 |seahorse(1)|gestione delle | | | | | |chiavi (GNOME) | +---------------------------------------------------------------+ Vedere Sezione 9.9, «Suggerimenti per la cifratura dei dati» su     dm-crypt e fscrypt che implementano un'infrastruttura di cifratura automatica dei dati usando moduli del kernel Linux. 10.3.1. Gestione delle chiavi per GnuPG     Quelli che seguono sono alcuni comandi per GNU Privacy Guard per la gestione base delle chiavi. Tabella 10.7. Elenco di comandi per GNU Privacy Guard per la gestione delle chiavi +---------------------------------------------------------------+ | comando | descrizione | |---------------------+-----------------------------------------| |gpg --gen-key |Genera una nuova chiave | |---------------------+-----------------------------------------| |gpg --gen-revoke |genera una chiave di revoca per | |mio_ID_utente |mio_ID_utente | |---------------------+-----------------------------------------| |gpg --edit-key |modifica la chiave in modo interattivo, | |user_ID |"help" per l'aiuto | |---------------------+-----------------------------------------| |gpg -o file --export |esporta tutte le chiavi in un file | |---------------------+-----------------------------------------| |gpg --import file |importa tutte le chiavi da un file | |---------------------+-----------------------------------------| |gpg --send-keys |invia la chiave di ID_utente al server di|     |ID_utente |chiavi | |---------------------+-----------------------------------------| |gpg --recv-keys |riceve la chiave di ID_utente dal server | |ID_utente |di chiavi | |---------------------+-----------------------------------------| |gpg --list-keys |elenca le chiavi di ID_utente | |ID_utente | | |---------------------+-----------------------------------------| |gpg --list-sigs |elenca le firme di ID_utente | |ID_utente | | |---------------------+-----------------------------------------| |gpg --check-sigs |controlla le firme di ID_utente | |ID_utente | | |---------------------+-----------------------------------------| |gpg --fingerprint |controlla le impronte digitali di | |ID_utente |ID_utente | |---------------------+-----------------------------------------| |gpg --refresh-keys |aggiorna il portachiavi locale | +---------------------------------------------------------------+     Quelli seguenti sono i significati dei codici di fiducia. Tabella 10.8. Elenco dei significati dei codici di fiducia +---------------------------------------------------------------+ |codice| descrizione della fiducia | |------+--------------------------------------------------------| |- |nessuna fiducia assegnata dal proprietario / ancora non | | |calcolata | |------+--------------------------------------------------------| |e |calcolo della fiducia fallito | |------+--------------------------------------------------------|     |q |informazioni insufficienti per il calcolo | |------+--------------------------------------------------------| |n |non fidarsi mai di questa chiave | |------+--------------------------------------------------------| |m |marginalmente affidabile | |------+--------------------------------------------------------| |f |completamente fidata | |------+--------------------------------------------------------| |u |definitivamente fidata | +---------------------------------------------------------------+     Il comando seguente carica la mia chiave "1DD8D791" sul popolare server di chiavi "hkp://keys.gnupg.net".     $ gpg --keyserver hkp://keys.gnupg.net --send-keys 1DD8D791 Un buon server di chiavi predefinito impostato in "~/.gnupg/     gpg.conf" (o nella vecchia posizione "~/.gnupg/options") si ottiene la voce seguente.     keyserver hkp://keys.gnupg.net     Il comando seguente recupera le chiavi sconosciute dal server di chiavi.     $ gpg --list-sigs --with-colons | grep '^sig.*\[User ID not found\]' |\ cut -d ':' -f 5| sort | uniq | xargs gpg --recv-keys In OpenPGP Public Key Server (versioni pre-0.9.6) esisteva un bug     che corrompeva le chiavi con più di 2 sottochiavi. I pacchetti GnuPG più recenti (>1.2.1-2) possono gestire queste sottochiavi corrotte. Vedere l'opzione "--repair-pks-subkey-bug in gpg(1). 10.3.2. Usare GnuPG su file     Quelli seguenti sono esempi di comandi per usare GNU Privacy Guard su file. Tabella 10.9. Elenco di comandi GNU Privacy Guard per file +---------------------------------------------------------------+ | comando | descrizione | |---------------------+-----------------------------------------| |gpg -a -s file |firma un file in file.asc con corazza | | |ASCII | |---------------------+-----------------------------------------| |gpg --armor --sign |" " | |file | | |---------------------+-----------------------------------------| |gpg --clearsign file |inserisce una firma leggibile nel | | |messaggio | |---------------------+-----------------------------------------| |gpg --clearsign file||invia un messaggio di posta firmato | |mail |leggibile a pippo@example.org | |pippo@example.org | | |---------------------+-----------------------------------------| |gpg --clearsign |inserisce una firma leggibile in | |--not-dash-escaped |patchfile | |patchfile | | |---------------------+-----------------------------------------| |gpg --verify file |verifica un file con firma leggibile | |---------------------+-----------------------------------------| |gpg -o file.sig -b |crea una firma staccata | |file | | |---------------------+-----------------------------------------| |gpg -o file.sig |" " | |--detach-sign file | | |---------------------+-----------------------------------------|     |gpg --verify file.sig|verifica file con file.sig | |file | | |---------------------+-----------------------------------------| |gpg -o cifr_file.gpg |cifratura di file nel file binario | |-r nome -e file |cifr_file.gpg usando la chiave pubblica | | |indirizzata a nome | |---------------------+-----------------------------------------| |gpg -o cifr_file.gpg | | |--recipient nome |" " | |--encrypt file | | |---------------------+-----------------------------------------| |gpg -o cifr_file.asc |cifratura di file nel file con cifratura | |-a -r nome -e file |corazzata ASCII cifr_file.asc usando la | | |chiave pubblica indirizzata a nome | |---------------------+-----------------------------------------| |gpg -o cifr_file.gpg |cifratura simmetrica da file a | |-c file |cifr_file.gpg | |---------------------+-----------------------------------------| |gpg -o cifr_file.gpg |" " | |--symmetric file | | |---------------------+-----------------------------------------| |gpg -o cifr_file.asc |cifratura simmetrica pensata per nome di | |-a -c file |file nel file con cifratura corazzata | | |ASCII cifr_file.asc | |---------------------+-----------------------------------------| |gpg -o file -d |decifratura | |cifr_file.gpg -r nome| | |---------------------+-----------------------------------------| |gpg -o file --decrypt|" " | |cifr_file.gpg | | +---------------------------------------------------------------+ 10.3.3. Usare GnuPG con Mutt Aggiungere quanto seguie al file "~/.muttrc" per evitare che il     lento GnuPG venga avviato automaticamente, permettendo allo stesso tempo di richiamarlo digitando "S" nel menu della vista indice.     macro index S ":toggle pgp_verify_sig\n" set pgp_verify_sig=no 10.3.4. Usare GnuPG con Vim     Il plugin gnupg permette di eseguire GnuPG in modo trasparente per i file con estensione ".gpg", ".asc" e ".pgp".^[6]     $ sudo aptitude install vim-scripts $ echo "packadd! gnupg" >> ~/.vim/vimrc 10.3.5. Somme di controllo MD5     md5sum(1) fornisce un'utilità per creare un file digest usando il metodo descritto nella rfc1321 e per verificare i file con esso. $ md5sum foo bar >baz.md5 $ cat baz.md5 d3b07384d113edec49eaa6238ad5ff00 foo     c157a79031e1c40f85931829bc5fc552 bar $ md5sum -c baz.md5 foo: OK bar: OK Nota Il calcolo delle somme di controllo MD5 è meno dispendioso in     termini di CPU di quello delle firme crittografiche di GNU Privacy Guard (GnuPG). Di solito solamente il file digest di più alto livello è firmato crittograficamente per assicurare l'integrità dei dati. 10.3.6. Portachiavi per le password Nei sistemi GNOME lo strumento GUI seahorse(1) gestisce le     password e le archivia in modo sicuro nel portachiavi ~/.local/ share/keyrings/*.     secret-tool(1) può archiviare le password nel portachiavi dalla riga di comando.     Memorizziamo le passphrase usate per l'immagine del disco cifrata con LUKS/dm-crypt     $ secret-tool store --label='LUKS passphrase for disk.img' LUKS my_disk.img Password: ********     Questa password archiviata può essere recuperata e passata ad altri programmi, es. cryptsetup(8). $ secret-tool lookup LUKS my_disk.img | \     cryptsetup open disk.img disk_img --type luks --keyring - $ sudo mount /dev/mapper/disk_img /mnt Suggerimento     Ogni qual volta si deve fornire la password in uno script, usare secret-tool ed evitare di inserire direttamente nel codice la password. 10.4. Strumenti per la fusione di codice sorgente Esistono molti strumenti per la fusione di codice sorgente.     Quello che segue è un elenco di strumenti che hanno catturato la mia attenzione. Tabella 10.10. Elenco di strumenti per la fusione di codice sorgente +---------------------------------------------------------------+ |pacchetto |popcon|dimensione| comando | descrizione | |----------+------+----------+-----------+----------------------| |patch |V:97, |248 |patch(1) |applica un file diff | | |I:700 | | |ad un originale | |----------+------+----------+-----------+----------------------| | |V:95, | | |confronta 2 file uno | |vim |I:369 |3743 |vimdiff(1) |di fianco all'altro in| | | | | |vim | |----------+------+----------+-----------+----------------------| | | | | |strumento interattivo | |imediff |V:0, |200 |imediff(1) |a tutto schermo per | | |I:0 | | |unione di modifiche a | | | | | |2/3 vie | |----------+------+----------+-----------+----------------------| |meld |V:7, |3536 |meld(1) |confronta e fonde file| | |I:30 | | |(GTK) | |----------+------+----------+-----------+----------------------| |wiggle |V:0, |175 |wiggle(1) |applica le patch | | |I:0 | | |respinte | |----------+------+----------+-----------+----------------------| |diffutils |V:862,|1735 |diff(1) |confronta i file riga | | |I:996 | | |per riga | |----------+------+----------+-----------+----------------------| |diffutils |V:862,|1735 |diff3(1) |confronta e fonde tre | | |I:996 | | |file riga per riga | |----------+------+----------+-----------+----------------------| |quilt |V:2, |871 |quilt(1) |gestisce serie di | | |I:22 | | |patch | |----------+------+----------+-----------+----------------------| | |V:7, | | |mostra le differenze | |wdiff |I:51 |648 |wdiff(1) |di parole tra file di | | | | | |testo | |----------+------+----------+-----------+----------------------| | |V:13, | | |produce un istogramma | |diffstat |I:121 |74 |diffstat(1)|delle modifiche | | | | | |apportate da un diff | |----------+------+----------+-----------+----------------------| | |V:16, | |combinediff|crea una patch | |patchutils|I:119 |232 |(1) |cumulativa da due | | | | | |patch incrementali | |----------+------+----------+-----------+----------------------| |patchutils|V:16, |232 |dehtmldiff |estrae un diff da una | | |I:119 | |(1) |pagina HTML | |----------+------+----------+-----------+----------------------| |patchutils|V:16, |232 |filterdiff |estrae o esclude diff | | |I:119 | |(1) |da un file diff | |----------+------+----------+-----------+----------------------| | | | | |aggiusta file diff | |patchutils|V:16, |232 |fixcvsdiff |creati da CVS che sono|     | |I:119 | |(1) |male interpretati da | | | | | |patch(1) | |----------+------+----------+-----------+----------------------| |patchutils|V:16, |232 |flipdiff(1)|scambia l'ordine di | | |I:119 | | |due patch | |----------+------+----------+-----------+----------------------| | | | | |mostra quali file | | | | | |siano modificati da | |patchutils|V:16, |232 |grepdiff(1)|una patch che fa | | |I:119 | | |corrispondenza con | | | | | |un'espressione | | | | | |regolare | |----------+------+----------+-----------+----------------------| | |V:16, | |interdiff |mostra le differenze | |patchutils|I:119 |232 |(1) |tra due file diff | | | | | |unificati | |----------+------+----------+-----------+----------------------| | |V:16, | | |mostra quali file | |patchutils|I:119 |232 |lsdiff(1) |vengano modificati da | | | | | |una patch | |----------+------+----------+-----------+----------------------| | |V:16, | |recountdiff|ricalcola conteggi e | |patchutils|I:119 |232 |(1) |offset in diff | | | | | |unificati | |----------+------+----------+-----------+----------------------| | |V:16, | | |aggiusta conteggi ed | |patchutils|I:119 |232 |rediff(1) |offset di un diff | | | | | |modificato a mano | |----------+------+----------+-----------+----------------------| |patchutils|V:16, |232 |splitdiff |separa due patch | | |I:119 | |(1) |incrementali | |----------+------+----------+-----------+----------------------| | | | | |ripristina patch il | |patchutils|V:16, |232 |unwrapdiff |cui contenuto è stato | | |I:119 | |(1) |mandato a capo | | | | | |automaticamente | |----------+------+----------+-----------+----------------------| | | | | |mostra le differenze | |dirdiff |V:0, |167 |dirdiff(1) |ed apporta i | | |I:1 | | |cambiamenti tra alberi| | | | | |di directory | |----------+------+----------+-----------+----------------------| | | | | |confronta due file | |docdiff |V:0, |553 |docdiff(1) |parola per parola / | | |I:0 | | |carattere per | | | | | |carattere | |----------+------+----------+-----------+----------------------| |makepatch |V:0, |100 |makepatch |genera file patch | | |I:0 | |(1) |estesi | |----------+------+----------+-----------+----------------------| |makepatch |V:0, |100 |applypatch |applica file patch | | |I:0 | |(1) |estesi | +---------------------------------------------------------------+ 10.4.1. Estrarre differenze da file sorgenti Si possono estrarre le differenze tra due file sorgenti e creare     file diff unificati "file.patch0" o "file.patch1", a seconda della posizione del file, con le procedure seguenti.     $ diff -u file.old file.new > file.patch0 $ diff -u old/file new/file > file.patch1 10.4.2. Fondere aggiornamenti per file sorgenti I file diff (chiamati anche file patch) sono usati per inviare     aggiornamenti per un programma. Chi li riceve applica questo aggiornamento ad un altro file nel modo seguente.     $ patch -p0 file < file.patch0 $ patch -p1 file < file.patch1 10.4.3. Unione (merge) interattiva Se si hanno due versioni di un codice sorgente, è possibile     effettuare una unione a 2 vie interattiva usando imediff(1) nel modo seguente.     $ imediff -o file.merged file.old file.new Se si hanno tre versioni di un codice sorgente, è possibile     effettuare una unione a 3 vie interattiva usando imediff(1) nel modo seguente.     $ imediff -o file.merged file.yours file.base file.theirs 10.5. Git Git oggi giorno è lo strumento più usato per il sistema di     controllo di versione(VCS) dato che Git può fare tutto per la gestione del codice sia locale che remota. Debian fornisce servizi Git liberi attraverso il servizio Debian     Salsa. La sua documentazione è reperibile su https:// wiki.debian.org/Salsa.     Ecco alcuni pacchetti correlati a Git. Tabella 10.11. Elenco di pacchetti e comandi relativi a Git +--------------------------------------------------------------------+ | pacchetto |popcon|dimensione| comando | descrizione | |----------------+------+----------+----------------+----------------| | | | | |Git, il sistema | | | | | |di controllo | |git |V:351,|46734 |git(7) |delle revisioni | | |I:549 | | |veloce, | | | | | |scalabile e | | | | | |distribuito | |----------------+------+----------+----------------+----------------| | | | | |browser degli | | |V:5, | | |archivi Git con | |gitk |I:33 |1838 |gitk(1) |interfaccia | | | | | |utente grafica e| | | | | |cronologia | |----------------+------+----------+----------------+----------------| | | | | |interfaccia | |git-gui |V:1, |2429 |git-gui(1) |utente grafica | | |I:18 | | |per Git (senza | | | | | |cronologia) | |----------------+------+----------+----------------+----------------| | | | | |invia una | | |V:0, | |git-send-email |raccolta di | |git-email |I:10 |1087 |(1) |patch come | | | | | |messaggio di | | | | | |posta da Git |     |----------------+------+----------+----------------+----------------| | | | | |automatizza la | |git-buildpackage|V:1, |1988 |git-buildpackage|creazione di | | |I:9 | |(1) |pacchetti Debian| | | | | |con Git | |----------------+------+----------+----------------+----------------| | | | | |interoperabilità| |dgit |V:0, |473 |dgit(1) |di git con | | |I:1 | | |l'archivio | | | | | |Debian | |----------------+------+----------+----------------+----------------| | | | | |strumento | | |V:0, | | |ausialiario per | |imediff |I:0 |200 |git-ime(1) |aiutare a | | | | | |suddividere | | | | | |commit di git | |----------------+------+----------+----------------+----------------| |stgit |V:0, |601 |stg(1) |quilt sopra a | | |I:0 | | |git (Python) | |----------------+------+----------+----------------+----------------| | | | | |documentazione | |git-doc |I:12 |13208 |N/D |ufficiale per | | | | | |Git | |----------------+------+----------+----------------+----------------| | | | | |"Git Magic", una| |gitmagic |I:0 |721 |N/D |guida per Git | | | | | |più semplice da | | | | | |capire | +--------------------------------------------------------------------+ 10.5.1. Configurazione del client Git È possibile che si desideri impostare diverse configurazioni     globali, come il nome e l'indirizzo di posta elettronica usati da Git, in "~/.gitconfig" nel modo seguente.     $ git config --global user.name "Name Surname" $ git config --global user.email yourname@example.com     Si può anche personalizzare il comportamento predefinito di Git nel modo seguente. $ git config --global init.defaultBranch main     $ git config --global pull.rebase true $ git config --global push.default current     Se si è abituati ai comandi di CVS o Subversion, si potrebbe volere impostare alcuni alias per i comandi nel modo seguente.     $ git config --global alias.ci "commit -a" $ git config --global alias.co checkout     La configurazione globale può essere controllata con il comando seguente.     $ git config --global --list 10.5.2. Comandi Git di base     Il funzionamento di Git coinvolge diversi dati. * L'albero di lavoro che contiene i file che l'utente vede e ai quali fa le modifiche. + Le modifiche da registrare devono essere selezionate esplicitamente e posizionate in attesa nell'indice. Questo viene fatto con i comandi git add e git rm. * L'indice che contiene i file pronti per il commit (staged). + Il commit nel repository locale dei file preparati nell'indice (staged) verrà fatto alla successiva richiesta. Ciò viene fatto con il comando git commit. * Il repository locale che contiene i file di cui è stato fatto il commit. + Git registra la cronologia collegata dei dati di cui è fatto il commit e li organizza come rami nel repository. + Il repository locale può inviare dati al repository remoto con il comando git push.     + Il repository locale può ricevere dati dal repository remoto con i comandi git fetch e git pull. o Il comando git pull effettua un comando git merge o git rebase dopo il comando git fetch. o Qui, git merge combina due rami separati della cronologia per finire in un unico punto. (Questo è il comportamento predefinito di git pull senza alcuna personalizzazione e può essere buono per le persone che lavorano a monte che pubblicano rami verso molte persone.) o Qui, git rebase crea un singolo ramo di cronologia in sequenza del ramo remoto seguita da quella del ramo locale. (Questo è il caso della personalizzazione pull.rebase true e può essere adatto per il resto delle persone.) * Il repository remoto che contiene i file di cui è stato fatto il commit. + La comunicazione con il repository remoto utilizza protocolli di comunicazione sicuri, come SSH o HTTPS. L'albero di lavoro è fuori dalla directory .git/. I file dentro     alla directory .git/ contengono l'indice, i dati del repository locale e alcuni file di testo di configurazione di git.     Ecco una panoramica dei principali comandi di Git. Tabella 10.12. Principali comandi Git +---------------------------------------------------------------+ | Comando Git | funzione | |-------------+-------------------------------------------------| |git init |creazione dell'archivio (locale) | |-------------+-------------------------------------------------| |git clone URL|clona il repository remoto in un repository | | |locale con l'albero di lavoro | |-------------+-------------------------------------------------| |git pull |aggiorna il ramo main locale in base al | |origin main |repository remoto origin | |-------------+-------------------------------------------------| | |aggiunge il/i file nell'albero di lavoro | |git add . |all'indice solo per i file già presenti | | |nell'indice | |-------------+-------------------------------------------------| |git add -A . |aggiunge il/i file nell'albero di lavoro | | |all'indice per tutti i file, incluse le rimozioni| |-------------+-------------------------------------------------| |git rm |rimuove il/i file dall'albero di lavoro e | |nomefile |dall'indice |     |-------------+-------------------------------------------------| |git commit |fa il commit dei cambiamenti in attesa | | |nell'indice nel repository locale | |-------------+-------------------------------------------------| | |aggiunge tutte le modifiche all'albero di lavoro | |git commit -a|nell'indice e ne fa il commit nel repository | | |locale (add + commit) | |-------------+-------------------------------------------------| |git push -u |aggiorna il repository remoto origin con il ramo | |origin |locale nome_ramo (invocazione iniziale) | |nome_ramo | | |-------------+-------------------------------------------------| |git push |aggiorna il repository remoto origin con il ramo | |origin |locale nome_ramo (invocazione successiva) | |nome_ramo | | |-------------+-------------------------------------------------| |git diff |mostra le differenza tra il commit treeish1 e il | |treeish1 |commit treeish2 | |treeish2 | | |-------------+-------------------------------------------------| |gitk |visualizzazione GUI dell'albero della cronologia | | |dei rami del repository | +---------------------------------------------------------------+ 10.5.3. Suggerimenti per Git     Ecco alcuni suggerimenti per Git. Tabella 10.13. Suggerimenti per Git +---------------------------------------------------------------+ |Riga di comando di Git | funzione | |-----------------------+---------------------------------------| | |per vedere la cronologia completa di | | |Git e operare su di essa, come | |gitk --all |reimpostare HEAD ad un altro commit, | | |scegliere una a una le patch, creare | | |etichette e rami... | |-----------------------+---------------------------------------| |git stash |ottenere un albero di lavoro pulito | | |senza perdere dati | |-----------------------+---------------------------------------| |git remote -v |controllare le impostazioni per il | | |repository remoto | |-----------------------+---------------------------------------| |git branch -vv |controllare le impostazioni per il ramo| |-----------------------+---------------------------------------| |git status |mostrare lo stato dell'albero di lavoro| |-----------------------+---------------------------------------| |git config -l |elencare le impostazioni di Git | |-----------------------+---------------------------------------| |git reset --hard HEAD; |annullare tutte le modifiche all'albero| |git clean -x -d -f |di lavoro e ripulirle completamente | |-----------------------+---------------------------------------| |git rm --cached |annullare l'indice con modifiche in | |nomefile |stage cambiato con git add nomefile | |-----------------------+---------------------------------------| | |ottenere il registro dei riferimenti | |git reflog |(utile per ripristinare commit da un | | |ramo rimosso) | |-----------------------+---------------------------------------| |git branch |crea un nuovo ramo dalle informazioni | |nome_nuovo_ramo HEAD@ |reflog | |{6} | | |-----------------------+---------------------------------------| |git remote add |aggiunge un repository remoto | |nuovo_remoto URL |nuovo_remoto a cui punta l'URL | |-----------------------+---------------------------------------| |git remote rename |rinomina il repository remoto da origin| |origin upstream |a upstream | |-----------------------+---------------------------------------| |git branch -u upstream/|imposta il tracciamento remoto al | |nome_ramo |repository remoto upstream e al suo | | |ramo nome_ramo. | |-----------------------+---------------------------------------| |git remote set-url | | |origin https://pippo/ |cambia l'URL di origin | |pluto.git | | |-----------------------+---------------------------------------|     |git remote set-url |disabilita il push verso upstream | |--push upstream |(Modificare .git/config per | |DISABLED |riabilitarlo) | |-----------------------+---------------------------------------| |git remote update |prende gli aggiornamenti di tutti i | |upstream |rami remoti nel repository upstream | |-----------------------+---------------------------------------| |git fetch upstream |crea un ramo locale (possibilmente | |foo:upstream-foo |orfano) upstream-foo come copia del | | |ramo foo nel repository upstream | |-----------------------+---------------------------------------| |git checkout -b |crea un nuovo ramo_topic e ne fa il | |ramo_topic ; git push |push verso origin | |-u ramo_topic origin | | |-----------------------+---------------------------------------| |git branch -m |rinomina il nome locale del ramo | |vecchionome nuovonome | | |-----------------------+---------------------------------------| |git push -d origin |rimuove il ramo remoto (nuovo metodo) | |ramo_da_rimuovere | | |-----------------------+---------------------------------------| |git push origin |rimuove il ramo remoto (vecchio metodo)| |:ramo_da_rimuovere | | |-----------------------+---------------------------------------| |git checkout --orphan |crea un nuovo ramo unconnected | |unconnected | | |-----------------------+---------------------------------------| |git rebase -i origin/ |riordina/abbandona/fa lo squish dei | |main |commit da origin/main per ripulire la | | |cronologia del ramo | |-----------------------+---------------------------------------| |git reset HEAD^; git |schiaccia gli ultimi 2 commit in uno | |commit --amend |solo | |-----------------------+---------------------------------------| |git checkout ramo_topic|schiaccia l'intero ramo_topic in un | |; git merge --squash |commit | |ramo_topic | | |-----------------------+---------------------------------------| |git fetch --unshallow | | |--update-head-ok origin|converte un clone shallow in un clone | |'+refs/heads/*:refs/ |completo di tutti i rami | |heads/*' | | |-----------------------+---------------------------------------| | |suddivide l'ultimo commit in una serie | |git ime |di commit più piccoli file-per-file (è | | |richiesto il pacchetto imediff) | |-----------------------+---------------------------------------| | |reimpacchetta il repository locale in | |git repack -a -d; git |un singolo pacchetto (ciò può limitare | |prune |la possibilità di ripristinare dati | | |persi da rami cancellati, ecc.) | +---------------------------------------------------------------+ Avvertimento     Non usare stringhe per etichette contenenti spazi, anche se alcuni strumenti come gitk(1) lo permettono. Altri comandi git potrebbero avere problemi con esse. Attenzione Se viene fatto il rebase o lo squash di un ramo locale di cui è     stato fatto il push sul repository remoto, fare il push di tale ramo ha rischi e richiede l'opzione --force. Solitamente ciò non è accettabile per il ramo main ma può essere accettabile per un ramo di specifico argomento prima dell'unione nel ramo main. Attenzione     A partire dall'inizio del 2006, l'invocazione diretta, dalla riga di comando, di un sottocomando di git come "git-xyz" è diventata deprecata. Suggerimento     Se c'è un file eseguibile git-pippo nel percorso specificato da $PATH, l'inserimento nella riga di comando di "git pippo" senza trattino invoca tale git-pippo. Questa è una funzionalità del comando git. 10.5.4. Documenti di consultazione per Git     Vedere la documentazione seguente. * pagina man: git(1) (/usr/share/doc/git-doc/git.html) * Manuale utente di Git (/usr/share/doc/git-doc/ user-manual.html) * Un tutorial introduttivo su git (/usr/share/doc/git-doc/ gittutorial.html)     * Un tutorial introduttivo su git: parte seconda (/usr/share/ doc/git-doc/gittutorial-2.html) * Uso quotidiano di GIT con 20 comandi o poco più (/usr/share/ doc/git-doc/giteveryday.html) * Git Magic (/usr/share/doc/gitmagic/html/index.html) 10.5.5. Altri sistemi di controllo delle versioni Un sistema di controllo delle versioni (VCS) è a volte noto come     sistema di controllo delle revisioni (RCS) o gestione delle configurazione del software (SCM).     Ecco un riassunto degli altri VCS diversi da Git nel sistema Debian degni di nota. Tabella 10.14. Elenco di altri strumenti per sistemi di controllo delle versioni +-------------------------------------------------------------------+ |pacchetto |popcon|dimensione|strumento |tipo di VCS| commento | |----------+------+----------+----------+-----------+---------------| |mercurial |V:5, |2019 |Mercurial |distribuito|DVCS in Python | | |I:32 | | | |e un po' di C | |----------+------+----------+----------+-----------+---------------| | | | | | |DVCS con | | |V:0, | | | |algebra | |darcs |I:5 |34070 |Darcs |distribuito|intelligente | | | | | | |per le patch | | | | | | |(lento) | |----------+------+----------+----------+-----------+---------------| | | | | | |DVCS | | | | | | |influenzato da | |bzr |I:8 |28 |GNU Bazaar|distribuito|tla, scritto in| | | | | | |Python | | | | | | |(storico) | |----------+------+----------+----------+-----------+---------------| | | | | | |DVCS | |tla |V:0, |1022 |GNU arch |distribuito|principalmente | | |I:1 | | | |da Tom Lord | | | | | | |(storico) |     |----------+------+----------+----------+-----------+---------------| | | | | | |"CVS fatto | | |V:13, | | | |bene", un più | |subversion|I:72 |4837 |Subversion|remoto |nuovo standard | | | | | | |per VCS remoto | | | | | | |(storico) | |----------+------+----------+----------+-----------+---------------| | | | | | |precedente | |cvs |V:4, |4753 |CVS |remoto |standard per | | |I:30 | | | |VCS remoto | | | | | | |(storico) | |----------+------+----------+----------+-----------+---------------| | | | | | |visualizzazione| | | | | | |GUI di alberi | |tkcvs |V:0, |1498 |CVS, … |remoto |di archivi VCS | | |I:1 | | | |(CVS, | | | | | | |Subversion, | | | | | | |RCS) | |----------+------+----------+----------+-----------+---------------| | |V:2, | | | |"SCCS Unix | |rcs |I:13 |564 |RCS |locale |fatto bene" | | | | | | |(storico) | |----------+------+----------+----------+-----------+---------------| |cssc |V:0, |2044 |CSSC |locale |clone di SCCS | | |I:1 | | | |Unix (storico) | +-------------------------------------------------------------------+ --------------------------------------------------------------------- ^[4] Supporti scrivibili una sola volta, come CD/DVD-R possono prevenire incidenti di sovrascrittura. (Vedere Sezione 9.8, «I     dati binari» per come scrivere sul supporto di archiviazione dalla riga di comando della shell. L'ambiente desktop GNOME con interfaccia grafica fornisce un facile accesso tramite menu: "Risorse→Creazione CD/DVD".)     ^[5] Alcuni di questi dati non possono essere rigenerati inserendo la stessa stringa di input nel sistema.     ^[6] Se si usa "~/.vimrc" invece di "~/.vim/vimrc", modificare di conseguenza. Capitolo 11. Conversione di dati     In questo capitolo sono descritti strumenti e trucchi per convertire tra diversi formati di dati in un sistema Debian.     Gli strumenti standard sono eccellenti, ma il supporto per i formati proprietari per i dati è limitato. 11.1. Strumenti di conversione di dati testuali     Quelli che seguono sono pacchetti per la conversione dei dati testuali che hanno attirato la mia attenzione. Tabella 11.1. Elenco di strumenti di conversione di dati testuali +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| parola chiave | descrizione | |---------+------+----------+-------------------+---------------| | | | | |convertitore | | | | | |della codifica | |libc6 |V:917,|12988 |set di caratteri |del testo tra | | |I:999 | | |localizzazioni | | | | | |usando iconv(1)| | | | | |(fondamentale) | |---------+------+----------+-------------------+---------------| | | | | |convertitore | | | | | |della codifica | | | | |set |del testo tra | |recode |V:2, |602 |caratteri+carattere|localizzazioni | | |I:18 | |fine riga |(versatile, | | | | | |maggior numero | | | | | |di alias e | | | | | |funzionalità) | |---------+------+----------+-------------------+---------------| | | | | |convertitore | | |V:1, | | |della codifica | |konwert |I:48 |134 |set di caratteri |tra | | | | | |localizzazioni | | | | | |(elegante) | |---------+------+----------+-------------------+---------------|     | | | | |traduttore del | |nkf |V:0, |360 |set di caratteri |set di | | |I:9 | | |caratteri per | | | | | |il giapponese | |---------+------+----------+-------------------+---------------| | |V:0, | | |traduttore del | |tcs |I:0 |518 |set di caratteri |set di | | | | | |caratteri | |---------+------+----------+-------------------+---------------| | | | | |sostituisce le | | |V:0, | | |lettere | |unaccent |I:0 |35 |set di caratteri |accentate con | | | | | |le equivalenti | | | | | |senza accento | |---------+------+----------+-------------------+---------------| | | | | |convertitore | | |V:1, | | |del formato di | |tofrodos |I:17 |51 |carattere fine riga|testo tra DOS e| | | | | |Unix: fromdos | | | | | |(1) e todos(1) | |---------+------+----------+-------------------+---------------| | | | | |convertitore | | | | | |del formato di | |macutils |V:0, |312 |carattere fine riga|testo tra | | |I:0 | | |Macintosh e | | | | | |Unix: frommac | | | | | |(1) e tomac(1) | +---------------------------------------------------------------+ 11.1.1. Convertire un file di testo con iconv Suggerimento     iconv(1) viene fornito come parte del pacchetto libc6 ed è sempre disponibile praticamente su tutti i sistemi in stile Unix, per fare la conversione della codifica dei caratteri.     Si può convertire la codifica di un file di testo con iconv(1) nel modo seguente.     $ iconv -f encoding1 -t encoding2 input.txt >output.txt Nel trovare corrispondenze con i valori delle codifiche non viene     tenuto conto delle lettere maiuscole o minuscole e vengono ignorati i caratteri "-" e "_". Si possono controllare le codifiche supportate con il comando "iconv -l". Tabella 11.2. Elenco dei valori delle codifiche e loro uso +---------------------------------------------------------------+ | valore | | | della | uso | | codifica | | |-----------+---------------------------------------------------| | |American Standard Code for Information Interchange,| |ASCII |codifica americana standard per lo scambio di | | |informazioni, codice a 7 bit senza caratteri | | |accentati | |-----------+---------------------------------------------------| |UTF-8 |attuale standard multilingua per tutti i sistemi | | |operativi moderni | |-----------+---------------------------------------------------| |ISO-8859-1 |vecchio standard per le lingue europee occidentali,| | |ASCII + caratteri accentati | |-----------+---------------------------------------------------| |ISO-8859-2 |vecchio standard per le lingue europee orientali, | | |ASCII + caratteri accentati | |-----------+---------------------------------------------------| |ISO-8859-15|vecchio standard per le lingue europee occidentali,| | |ISO-8859-1 con simbolo dell'euro | |-----------+---------------------------------------------------| | |code page 850, caratteri Microsoft DOS con | |CP850 |caratteri grafici per le lingue europee | | |occidentali, variante di ISO-8859-1 | |-----------+---------------------------------------------------| |CP932 |code page 932, variante in stile Microsoft Windows |     | |di Shift-JIS per il giapponese | |-----------+---------------------------------------------------| |CP936 |code page 936, variante in stile Microsoft Windows | | |di GB2312, GBK o GB18030 per il cinese semplificato| |-----------+---------------------------------------------------| |CP949 |code page 949, variante in stile Microsoft Windows | | |di EUC-KR o Unified Hangul Code per il coreano | |-----------+---------------------------------------------------| |CP950 |code page 950, variante in stile Microsoft Windows | | |di Big5 per il cinese tradizionale | |-----------+---------------------------------------------------| |CP1251 |code page 1251, codifica in stile Microsoft Windows| | |per l'alfabeto cirillico | |-----------+---------------------------------------------------| |CP1252 |code page 1252, variante in stile Microsoft Windows| | |di ISO-8859-15 per le lingue europee occidentali | |-----------+---------------------------------------------------| |KOI8-R |vecchio standard UNIX russo per l'alfabeto | | |cirillico | |-----------+---------------------------------------------------| |ISO-2022-JP|codifica standard per la posta elettronica in | | |giapponese che usa solo codici a 7 bit | |-----------+---------------------------------------------------| |eucJP |vecchio standard UNIX giapponese con codici a 8 bit| | |completamente diverso da Shift-JIS | |-----------+---------------------------------------------------| |Shift-JIS |standard JIS X 0208 Appendix 1 per il giapponese | | |(vedere CP932) | +---------------------------------------------------------------+ Nota     Alcune codifiche sono gestite solo per la conversione dei dati e non sono utilizzate come valori di localizzazione (Sezione 8.1, «La localizzazione»). Per i set di caratteri contenuti in un singolo byte, come i set     di caratteri ASCII e ISO-8859, la codifica di carattere è quasi la stessa cosa del set di caratteri. Per i set di caratteri con molti caratteri, come JIS X 0213 per     il giapponese o Universal Character Set (UCS, Unicode, ISO-10646-1) per praticamente tutte le lingue, esistono molti schemi di codifica per inserirli nella sequenza dei byte dati. * EUC e ISO/IEC 2022 (chiamato anche JIS X 0202) per il     giapponese * UTF-8, UTF-16/UCS-2 e UTF-32/UCS-4 per Unicode     In questi casi c'è una netta differenza tra il set di caratteri e la codifica di caratteri.     Il termine code page è usato come sinonimo di tabella di codifica dei caratteri per alcune tabelle specifiche di produttori. Nota Notare che la maggior parte dei sistemi di codifica condividono con ASCII gli stessi codici per i caratteri a 7 bit. Ci sono però     alcune eccezioni. Se si stanno convertendo dati di vecchi programmi C o URL in giapponese dal formato di codifica volgarmente chiamato Shift-JIS in formato UTF-8, usare "CP932" come nome di codifica invece di "shift-JIS" per ottenere i risultati attesi: 0x5C → "\" e 0x7E → "~". Altrimenti questi vengono convertiti nei caratteri sbagliati. Suggerimento     Si può anche usare recode(1) che offre più della semplice combinazione delle funzionalità di iconv(1), fromdos(1), todos (1), frommac(1) e tomac(1). Per maggiori informazioni vedere "info recode". 11.1.2. Controllare se un file è in UTF-8 con iconv     Si può controllare se un file di testo è nella codifica UTF-8 usando iconv(1) nel modo seguente.     $ iconv -f utf8 -t utf8 input.txt >/dev/null || echo "non-UTF-8 found" Suggerimento     Usare l'opzione "--verbose" nell'esempio precedente per trovare il primo carattere non UTF-8. 11.1.3. Convertire nomi di file con iconv Ecco uno script d'esempio per convertire in una directory la     codifica dei nomi di file dai nomi creati in un vecchio sistema operativo a quelli UTF-8 moderni. #!/bin/sh ENCDN=iso-8859-1     for x in *; do mv "$x" "$(echo "$x" | iconv -f $ENCDN -t utf-8)" done La variabile "$ENCDN" specifica la codifica originale usata per i     nomi di file nei sistemi operativi più vecchi come in Tabella 11.2, «Elenco dei valori delle codifiche e loro uso». Per scenari più complessi, montare, usando come opzione di mount (8) la codifica appropriata (vedere Sezione 8.1.3, «Codifica per     i nomi di file»), il file system (ad esempio una partizione in un disco fisso) contenente tali nomi di file e copiare usando il comando "cp-a" il suo intero contenuto in un altro file system montato come UTF-8. 11.1.4. Conversione del carattere di fine riga     Il formato dei file di testo e specificatamente il codice EOL (End of line, fine riga) è dipendente dalla piattaforma. Tabella 11.3. Elenco di stili per EOL per differenti piattaforme +---------------------------------------------------------------+ | piattaforma | codice | carattere di |decimale|esadecimale| | | EOL | controllo | | | |--------------+--------+------------------+--------+-----------| |Debian (unix) |LF |^J |10 |0A |     |--------------+--------+------------------+--------+-----------| |MSDOS e |CR-LF |^M^J |13 10 |0D 0A | |Windows | | | | | |--------------+--------+------------------+--------+-----------| |Macintosh di |CR |^M |13 |0D | |Apple | | | | | +---------------------------------------------------------------+ I programmi di conversione del formato di EOL, fromdos(1), todos     (1), frommac(1) e tomac(1), sono piuttosto comodi. Anche recode (1) è utile. Nota     Alcuni dati nel sistema Debian, come i dati della pagina wiki per il pacchetto python-moinmoin, usano CR-LF in stile MSDOS come codice EOL. Perciò la regola sopra descritta è solamente una regola generale. Nota     La maggior parte degli editor (es. vim, emacs, gedit, …) può gestire file con EOL in stile MSDOS in modo trasparente. Suggerimento È meglio usare "sed -e '/\r$/!s/$/\r/'" invece di todos(1) quando     si desidere unificare lo stile EOL allo stile MSDOS da uno stile misto MSDOS e Unix (ad esempio dopo la fusione di 2 file in stile MSDOS con diff3(1)). Questo perché todos aggiunge CR a tutte le righe. 11.1.5. Conversione di tabulazioni     Esistono alcuni programmi popolari specializzati nella conversione dei codici di tabulazione. Tabella 11.4. Elenco di comandi di conversione di TAB dai pacchetti bsdmainutils e coreutils +----------------------------------------------------------+ | funzione |bsdmainutils|coreutils|     |-----------------------------------+------------+---------| |espande le tabulazioni in spazi |"col -x" |expand | |-----------------------------------+------------+---------| |de-espande gli spazi in tabulazioni|"col -h" |unexpand | +----------------------------------------------------------+     indent(1) nel pacchetto indent riformatta completamente gli spazi bianchi nei programmi C. Anche programmi editor come vim ed emacs possono essere usati per la conversione di TAB. Per esempio con vim, è possibile espandere     i TAB con la sequenza di comandi ":set expandtab" e ":%retab". Si può annullare questa azione con la sequenza di comandi ":set noexpandtab" e ":%retab!". 11.1.6. Editor con auto-conversione Gli editor moderni intelligenti come il programmavim sono piuttosto bravi e gestiscono bene qualsiasi sistema di codifica e     formato di file. Per una migliore compatibilità questi editor andrebbero usati con la localizzazione UTF-8 in console con capacità UTF-8. Un vecchio file di testo Unix in lingua europea occidentale,     "u-file.txt" salvato nella codifica latin1 (iso-8859-1) può essere modificato con vim semplicemente con il comando seguente.     $ vim u-file.txt Ciò è reso possibile dal fatto che il meccanismo di rivelazione     automatica della codifica dei file di vim presuppone come prima cosa che la codifica sia UTF-8 e, se ciò fallisce, presuppone che sia latin1. Un vecchio file di testo Unix in lingua polacca, "pu-file.txt"     salvato nella codifica latin1 (iso-8859-1) può essere modificato con vim con il comando seguente.     $ vim '+e ++enc=latin2 pu-file.txt' Un vecchio file di testo Unix in giapponese, "ju-file.txt"     salvato nella codifica eucJP può essere modificato con vim con il comando seguente.     $ vim '+e ++enc=eucJP ju-file.txt' Un vecchio file di testo MS-Windows in giapponese, "jw-file.txt"     salvato nella cosiddetta codifica shift-JIS (più precisamente CP932) può essere modificato con vim con il comando seguente.     $ vim '+e ++enc=CP932 ++ff=dos jw-file.txt' Quando un file viene aperto con le opzioni "++enc" e "++ff", l'uso di ":w" nella riga di comando di Vim lo salva nel formato     originale sovrascrivendo il file originale. Si può anche specificare nella riga di comando di Vim il formato e il nome con cui salvare il file, ad esempio ":w ++enc=utf8 nuovo.txt". Fare riferimento a mbyte.txt per il "supporto di testi     multi-byte" nell'aiuto in linea di vim e a Tabella 11.2, «Elenco dei valori delle codifiche e loro uso» per i valori delle localizzazione usati con "++enc".     La famiglia di programmi emacs può svolgere funzioni equivalenti. 11.1.7. Estrazione del testo puro Il comando seguente legge una pagina web mettendola in un file di     testo. È molto utile quando si copiano configurazioni dal Web o per applicare strumenti di testo base Unix come grep(1) sulla pagina web.     $ w3m -dump https://www.remote-site.com/help-info.html >textfile     In modo analogo, si possono estrarre dati in testo puro da altri formati con gli strumenti seguenti. Tabella 11.5. Elenco di strumenti per estrarre dati in testo puro +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| parola | funzione | | | | | chiave | | |---------+------+----------+------------+----------------------| | |V:15, | |html→testo |conversione da HTML a | |w3m |I:187 |2837 |puro |testo semplice con il | | | | | |comando "w3m -dump" | |---------+------+----------+------------+----------------------| | |V:3, | |html→testo |convertitore avanzato | |html2text|I:53 |243 |puro |da HTML a testo | | | | | |semplice (ISO 8859-1) | |---------+------+----------+------------+----------------------| | |V:25, | |html→testo |conversione da HTML a | |lynx |I:344 |1948 |puro |testo semplice con il | | | | | |comando "lynx -dump" | |---------+------+----------+------------+----------------------| | |V:3, | |html→testo |conversione da HTML a | |elinks |I:20 |1654 |puro |testo semplice con il | | | | | |comando "elinks -dump"|     |---------+------+----------+------------+----------------------| | |V:3, | |html→testo |conversione da HTML a | |links |I:28 |2314 |puro |testo semplice con il | | | | | |comando "links -dump" | |---------+------+----------+------------+----------------------| | |V:1, | |html→testo |conversione da HTML a | |links2 |I:12 |5492 |puro |testo semplice con il | | | | | |comando "links2 -dump"| |---------+------+----------+------------+----------------------| |catdoc |V:14, |686 |MSWord→testo|converte file MSWord | | |I:155 | |puro, TeX |in testo puro o TeX | |---------+------+----------+------------+----------------------| |antiword |V:1, |589 |MSWord→testo|converte file MSWord | | |I:7 | |puro, ps |in testo puro o ps | |---------+------+----------+------------+----------------------| |unhtml |V:0, |40 |html→testo |rimuove i tag | | |I:0 | |puro |marcatori da file HTML| |---------+------+----------+------------+----------------------| | |V:2, | |odt→testo |converte da | |odt2txt |I:40 |60 |puro |OpenDocument Text in | | | | | |testo puro | +---------------------------------------------------------------+ 11.1.8. Evidenziare e formattare dati in puro testo     È possibile evidenziare e formattare dati in testo puro usando gli strumenti seguenti. Tabella 11.6. Elenco di strumenti per evidenziare dati in testo puro +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| parola | descrizione | | | | | chiave | | |----------------+------+----------+------------+---------------| | | | | |MACRO Vim per | | | | | |convertire | | | | | |codice sorgente| |vim-runtime |V:18, |36525 |evidenziare |in HTML con | | |I:395 | | |":source | | | | | |$VIMRUNTIME/ | | | | | |syntax/ | | | | | |html.vim" | |----------------+------+----------+------------+---------------| | | | | |convertitore | |cxref |V:0, |1190 |c→html |per programmi C| | |I:0 | | |in latex e HTML| | | | | |(linguaggio C) | |----------------+------+----------+------------+---------------| | | | | |converte molti | |src2tex |V:0, |622 |evidenziare |codici sorgenti| | |I:0 | | |in TeX | | | | | |(linguaggio C) | |----------------+------+----------+------------+---------------| | | | | |converte molti | | | | | |codici sorgenti| | | | | |in file HTML, | | | | | |XHTML, LaTeX, | | |V:0, | | |Texinfo, | |source-highlight|I:5 |2114 |evidenziare |sequenze di | | | | | |escape per | | | | | |colori ANSI e | | | | | |DocBook con | | | | | |evidenziazione | | | | | |(C++) | |----------------+------+----------+------------+---------------| | | | | |converte molti | | | | | |codici sorgenti| | | | | |in file HTML, | |highlight |V:0, |1371 |evidenziare |XHTML, RTF, | | |I:5 | | |LaTeX, TeX o |     | | | | |XSL-FO con | | | | | |evidenziazione | | | | | |(C++) | |----------------+------+----------+------------+---------------| | |V:0, | | |colorazione | |grc |I:5 |208 |testo→colori|generica per | | | | | |tutto (Python) | |----------------+------+----------+------------+---------------| | | | | |convertitore | |pandoc |V:9, |194495 |testo→tutto |universale di | | |I:45 | | |marcatori | | | | | |(Haskel) | |----------------+------+----------+------------+---------------| | | | | |formattatore di| | |V:14, | | |documenti | |python3-docutils|I:51 |1804 |testo→tutto |ReStructured | | | | | |Text in XML | | | | | |(Python) | |----------------+------+----------+------------+---------------| | | | | |formattatore | | |V:0, | | |Markdown di | |markdown |I:9 |58 |testo→html |documenti di | | | | | |testo in (X) | | | | | |HTML (Perl) | |----------------+------+----------+------------+---------------| | | | | |formattatore | | |V:0, | | |AsciiDoc di | |asciidoctor |I:7 |98 |testo→tutto |documenti di | | | | | |testo in XML/ | | | | | |HTML (Ruby) | |----------------+------+----------+------------+---------------| | | | | |sistema di | | | | | |pubblicazione | |python3-sphinx |V:6, |2756 |testo→tutto |di documenti | | |I:24 | | |basati su | | | | | |ReStructured | | | | | |Text (Python) | |----------------+------+----------+------------+---------------| | | | | |sistema di | | |V:0, | | |pubblicazione | |hugo |I:5 |78678 |testo→html |di siti statici| | | | | |basato su | | | | | |Markdown (Go) | +---------------------------------------------------------------+ 11.2. Dati XML     XML (Extensible Markup Language) è un linguaggio a marcatori per documenti contenenti informazioni strutturate.     Vedere informazioni introduttive su XML.COM. * "Cosa è XML?" * "Cosa è XSLT?"     * "Cosa è XSL-FO?" * "Cosa è XLink?" 11.2.1. Suggerimenti base per XML I testi XML hanno un aspetto simile all'HTML. Permettono di     gestire formati di output multipli per un documento. Un facile sistema per XML è il pacchetto docbook-xsl che è stato usato per questo documento.     Ogni file XML inizia con una dichiarazione XML standard come la seguente.         La sintassi di base per un elemento XML usa un marcatore come il seguente.     content     Gli elementi XML senza contenuto sono indicati nella seguente forma breve.         La parte "attributo="valore"" negli esempi precedenti è opzionale.     In XML una sezione di commento è marcata nel modo seguente.     A parte l'aggiunta dei marcatori, XML richiede solo una minima     conversione dei contenuti usando entità predefinite per i caratteri seguenti. Tabella 11.7. Elenco di entità predefinite per XML +----------------------------------------------+ |entità predefinita|carattere in cui convertire| |------------------+---------------------------| |" |" : virgolette | |------------------+---------------------------|     |' |' : apostrofo | |------------------+---------------------------| |< |< : minore-di | |------------------+---------------------------| |> |> : maggiore-di | |------------------+---------------------------| |& |& : e-commerciale | +----------------------------------------------+ Attenzione     "<" e "&" non possono essere usati in attributi o elementi. Nota     Quando vengono usate entità definite in stile SGML, ad esempio "& qualche-tag;", la prima definizione prevale su tutte le altre. La definizione di entità è espressa nella forma "". Nota Fintanto che i marcatori XML sono usati in modo coerente con un     certo set dei nomi di tag (qualche dato usato come contenuto o valore di attributo), la conversione in un altro XML è un compito banale usando XSLT (Extensible Stylesheet Language Trasformations. 11.2.2. Elaborazione XML     Sono disponibili molti strumenti per elaborare file XML, come l'XSL (Extensible Stylesheet Language). Fondamentalmente, una volta creato un file XML ben formato, lo si     può convertire in qualsiasi formato usando XSLT (Extensible Stylesheet Language Transformation). XSL-FO (Extensible Stylesheet Language for Formatting Object), linguaggio per fogli di stile estensibile per la formattazione di oggetti, è pensato per essere una soluzione per la formattazione.     Il pacchetto fop è una novità nell'archivio Debian main a causa delle sue dipendenze dal linguaggio di programmazione Java. Perciò il codice LaTeX è solitamente generato dall'XML usando XSLT ed il sistema LaTeX viene usato per creare file adatti alla stampa come DVI, PostScript e PDF. Tabella 11.8. Elenco di strumenti XML +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|parola| descrizione | | | | |chiave| | |-----------+------+----------+------+--------------------------| | | | | |DTD (Document Type | |docbook-xml|I:403 |2134 |xml |Definition) XML per | | | | | |DocBook | |-----------+------+----------+------+--------------------------| | | | | |fogli di stile XSL per | |docbook-xsl|V:13, |14851 |xml/ |elaborare XML DocBook con | | |I:146 | |xslt |XSLT in vari formati di | | | | | |output | |-----------+------+----------+------+--------------------------| | | | | |elaboratore a riga di |     |xsltproc |V:16, |162 |xslt |comando XSLT (XML→ XML, | | |I:79 | | |HTML, testo semplice, | | | | | |ecc.) | |-----------+------+----------+------+--------------------------| |xmlto |V:1, |130 |xml/ |convertitore | | |I:14 | |xslt |da-XML-a-tutto con XSLT | |-----------+------+----------+------+--------------------------| |fop |V:0, |284 |xml/ |converte file XML DocBook | | |I:11 | |xsl-fo|in PDF | |-----------+------+----------+------+--------------------------| | |V:2, | |xml/ |converte file DocBook con | |dblatex |I:10 |4636 |xslt |XSLT in documenti DVI, | | | | | |PostScript, PDF | |-----------+------+----------+------+--------------------------| |dbtoepub |V:0, |37 |xml/ |convertitore da XML | | |I:0 | |xslt |DocBook a .epub | +---------------------------------------------------------------+ Dato che XML è un sottoinsieme di SGML (Standard Generalized     Markup Language), può essere elaborato dagli strumenti completi disponibili per SGML, come DSSSL (Document Style Semantics and Specification Language). Tabella 11.9. Elenco di strumenti DSSSL +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|parola| descrizione | | | | |chiave| | |-------------+------+----------+------+------------------------| | |V:1, | | |elaboratore standard | |openjade |I:26 |1061 |dsssl |DSSSL ISO/IEC 10179:1996| | | | | |(più recente) | |-------------+------+----------+------+------------------------| | | | | |fogli di stile DSSSL per| |docbook-dsssl|V:0, |2605 |xml/ |elaborare XML DocBook | | |I:13 | |dsssl |con DSSSL in vari |     | | | | |formati di output | |-------------+------+----------+------+------------------------| | | | | |utilità per file | | | | | |DocBook, inclusa la | |docbook-utils|V:0, |287 |xml/ |conversione in altri | | |I:9 | |dsssl |formati (HTML, RTF, PS, | | | | | |man, PDF) con comandi | | | | | |docbook2* con DSSSL | |-------------+------+----------+------+------------------------| | |V:0, | |SGML/ |convertitore da SGML e | |sgml2x |I:0 |90 |dsssl |XML che usa fogli di | | | | | |stile DSSSL | +---------------------------------------------------------------+ Suggerimento     A volte yelp di GNOME è utile per leggere file XML DocBook direttamente dato che li visualizza in modo decente in X. 11.2.3. Estrazione di dati XML     Si possono esstrarre dati HTML o XML da altri formati usando gli strumenti seguenti. Tabella 11.10. Elenco di strumenti di estrazione di dati XML +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| parola chiave | descrizione | |---------+------+----------+-----------------+-----------------| | |V:0, | | |convertitore da | |man2html |I:1 |142 |pagine man→html |pagine man a HTML| | | | | |(supporto CGI) | |---------+------+----------+-----------------+-----------------| | | | | |convertitore da | |doclifter|I:0 |472 |troff→xml |troff a XML | | | | | |DocBook | |---------+------+----------+-----------------+-----------------| |texi2html|V:0, |1847 |texi→html |convertitore da | | |I:5 | | |texinfo a HTML | |---------+------+----------+-----------------+-----------------| | |V:1, | | |convertitore da |     |info2www |I:2 |74 |info→html |GNU info a HTML | | | | | |(supporto CGI) | |---------+------+----------+-----------------+-----------------| | | | | |convertitore di | |wv |V:0, |733 |MSWord→tutto |documenti da | | |I:4 | | |Microsoft Word a | | | | | |HTML, LaTeX, ecc.| |---------+------+----------+-----------------+-----------------| | |V:0, | | |convertitore di | |unrtf |I:3 |148 |rtf→html |documenti da RTF | | | | | |a HTML, ecc. | |---------+------+----------+-----------------+-----------------| | | | | |da file | |wp2x |V:0, |200 |WordPerfect→tutto|WordPerfect 5.0 e| | |I:0 | | |5.1 a TeX, LaTeX,| | | | | |troff, GML e HTML| +---------------------------------------------------------------+ 11.2.4. Pulizia di dati XML I file HTML non-XML possono essere convertiti in XHTML che è     un'istanza di XML ben strutturato. XHTML può essere elaborato con strumenti XML.     La sintassi dei file XML e la correttezza deli URL in essi può essere verificata. Tabella 11.11. Elenco di strumenti per belle stampe XML +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| funzione | descrizione | |-------------+------+----------+--------------+----------------| | | | | |strumento XML a | | | | | |riga di comando | | | | | |con xmllint(1) | |libxml2-utils|V:21, |180 |xml↔html↔xhtml|(controllo di | | |I:213 | | |sintassi, | | | | | |riformattazione,| | | | | |eliminazione | | | | | |sporcizia, …) | |-------------+------+----------+--------------+----------------| | | | | |controllore | |tidy |V:1, |75 |xml↔html↔xhtml|della sintassi e|     | |I:9 | | |riformattatore | | | | | |per HTML | |-------------+------+----------+--------------+----------------| | | | | |strumento di | | |V:0, | | |controllo della | |weblint-perl |I:1 |32 |lint |sintassi e dello| | | | | |stile di base | | | | | |per HTML | |-------------+------+----------+--------------+----------------| | | | | |controllore | | | | | |veloce di | |linklint |V:0, |343 |controllo dei |collegamenti e | | |I:0 | |collegamenti |strumento per | | | | | |manutenzione di | | | | | |siti web | +---------------------------------------------------------------+ Una volta che è stato generato codice XML corretto, si può usare     la tecnologia XSLT per estrarre dati in base al contesto dei marcatori 11.3. Impaginazione     Per semplici impaginazioni si può usare il programma Unix troff sviluppato da AT&T. Viene di solito usato per creare pagine man. TeX, creato da Donald Knuth è uno strumento di impaginazione     molto potente ed è lo standard di fatto. LaTeX, scritto originariamente da Leslie Lamport, permette un accesso alla potenza di TeX a più alto livello. Tabella 11.12. Elenco di strumenti per impaginazione +---------------------------------------------------------------+ |pacchetto|popcon|dimensione|parola | descrizione | | | | |chiave | | |---------+------+----------+-------+---------------------------|     | |V:2, | | |sistema TeX per | |texlive |I:35 |56 |(La)TeX|impaginazione, anteprima e | | | | | |stampa | |---------+------+----------+-------+---------------------------| |groff |V:2, |20720 |troff |sistema di formattazione di| | |I:36 | | |testi GNU troff | +---------------------------------------------------------------+ 11.3.1. Impaginazione roff Tradizionalmente il sistema di elaborazione di testi Unix     principale è roff. Vedere roff(7), groff(7), groff(1), grotty(1), troff(1), groff_mdoc(7), groff_man(7), groff_ms(7), groff_me(7), groff_mm(7) e "info groff". Si può leggere o stampare un buon tutorial e documento di     consultazione sulla macro "-me" in "/usr/share/doc/groff/", dopo aver installato il pacchetto groff. Suggerimento     "groff -Tascii -me -" produce output in puro testo con codici di escape ANSI. Se si desidera produrre un output in stile pagine man con molti "^H" e "_", usare invece "GROFF_NO_SGR=1 groff -Tascii -me -". Suggerimento     Per rimuovere i "^H" e "_" da un file di testo generato con groff, filtrarlo con "col -b -x". 11.3.2. TeX/LaTeX La distribuzione software TeX Live offre un sistema TeX completo.     Il metapacchetto texlive fornisce una buona selezione dei pacchetti TeX Live che dovrebbe essere sufficiente per la maggior parte dei compiti più comuni.     Ci sono molti documenti consultabili disponibili per TeX e LaTeX. * teTeX HOWTO: The Linux-teTeX Local Guide * tex(1) * latex(1) * texdoc(1)     * texdoctk(1) * "The TeXbook", di Donald E. Knuth, (Addison-Wesley) * "LaTeX - A Document Preparation System", di Leslie Lamport, (Addison-Wesley) * "The LaTeX Companion", di Goossens, Mittelbach, Samarin, (Addison-Wesley) Questo è l'ambiente di impaginazione più potente. Molti elaboratori SGML lo usano come backend per l'elaborazione del     testo. Lyx, fornito dal pacchetto lyx, e GNUTeXmacs, fornito dal pacchetto texmacs, offrono un bell'ambiente WYSIWYG per LaTeX; inoltre molti usano Emacs e Vim come scelta di editor per i sorgenti.     Sono disponibili molte risorse in rete. * The TEX Live Guide - TEX Live 2007 ("/usr/share/doc/ texlive-doc-base/english/texlive-en/live.html") (pacchetto texlive-doc-base)     * A Simple Guide to Latex/Lyx * Word Processing Using LaTeX Quando i documenti crescono di dimensioni, a volte TeX può generare errori. Per risolvere queto problema si deve aumentare     la dimensione di pool in "/etc/texmf/texmf.cnf" (o in modo più corretto, modificare "/etc/texmf/texmf.d/95NonPath" ed eseguire update-texmf(8)). Nota Il sorgente TeX di "The TeXbook" è disponibile all'indirizzo www.ctan.org tex-archive site for texbook.tex. Questo file contiene la maggior parte delle macro necessarie. Mi è stato     detto che si può elaborare questo documento con tex(1) dopo aver commentato le righe da 7 a 10 ed aggiungendo "\input manmac \ proofmodefalse". È caldamente raccomandabile comprare questo libro (e tutti gli altri libri di Donald E. Knuth) invece di usare le versioni in rete, ma il sorgente è un meraviglioso esempio di input TeX! 11.3.3. Fare una bella stampa di una pagina di manuale     Si può stampare una pagina di manuale in PostScript in un bel modo usando uno dei comandi seguenti.     $ man -Tps some_manpage | lpr 11.3.4. Creare una pagina di manuale Benché sia possibile scrivere una pagina di manuale (pagina man)     in formato troff semplice, ci sono alcuni pacchetti di aiuto per farlo. Tabella 11.13. Elenco di pacchetti che aiutano a creare una pagina man +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| parola chiave | descrizione | |--------------+------+----------+---------------+--------------| | | | | |convertitore | |docbook-to-man|V:0, |191 |SGML→paginaman |da SGML | | |I:8 | | |DocDook in | | | | | |macro roff man| |--------------+------+----------+---------------+--------------| | | | | |generatore | |help2man |V:0, |542 |testo→paginaman|automatico di |     | |I:7 | | |pagine man da | | | | | |--help | |--------------+------+----------+---------------+--------------| | | | | |convertitore | |info2man |V:0, |134 |info→paginaman |da GNU info a | | |I:0 | | |POD o pagine | | | | | |man | |--------------+------+----------+---------------+--------------| | | | | |converte testo| | |V:0, | | |in puro ASCII | |txt2man |I:0 |112 |testo→paginaman|nel formato | | | | | |delle pagine | | | | | |man | +---------------------------------------------------------------+ 11.4. Dati stampabili In un sistema Debian i dati stampabili sono presentati in formato     PostScript. CUPS (Common Unix Printing System) usa Ghostscript come suo programma backend per la rasterizzazione per le stampanti non-PostScript.     I dati stampabili possono anche essere prodotti nel formato PDF nei sistemi Debian recenti. I file PDF possono essere visualizzati e i campi nei loro moduli     possono essere riempiti usando strumenti GUI per visualizzazione come Evince e Okular (vedere Sezione 7.4, «Applicazioni GUI») e i browser moderni come Chromium. I file PDF possono essere modificati usando alcuni strumenti     grafici come LibreOffice, Scribus e Inkscape (vedere Sezione 11.6, «Strumenti per dati grafici»). Suggerimento     Si può leggere un file PDF con GIMP e convertirlo in formato PNG usando una risoluzione maggiore di 300 dpi. Ciò può essere usato come immagine di sfondo per LibreOffice, per produrre una stampa modificata come si desidera con uno sforzo minimo. 11.4.1. Ghostscript Il cuore centrale della manipolazione dei dati da stampare è     l'interprete PostScript (PS) Ghostscript che genera immagini raster. Tabella 11.14. Elenco di interpreti PostScript Ghostscript +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |----------------+------+----------+----------------------------| |ghostscript |V:161,|179 |interprete PostScript/PDF | | |I:583 | |GPL Ghostscript | |----------------+------+----------+----------------------------| | |V:2, | |interprete PostScript/PDF | |ghostscript-x |I:38 |87 |GPL Ghostscript - supporto | | | | |per display X | |----------------+------+----------+----------------------------|     | |V:16, | |libreria di rendering per | |libpoppler102 |I:129 |4274 |PDF risultato di un fork del| | | | |visualizzatore di PDF xpdf | |----------------+------+----------+----------------------------| | |V:260,| |libreria di rendering per | |libpoppler-glib8|I:485 |484 |PDF (libreria condivisa | | | | |basata su GLib) | |----------------+------+----------+----------------------------| | |V:134,| |CMaps per la libreria di | |poppler-data |I:607 |13086 |rendering per PDF (per | | | | |supporto CJK: Adobe-*) | +---------------------------------------------------------------+ Suggerimento     La configurazione di Ghostscript può essere visualizzata con "gs -h". 11.4.2. Unire due file PS o PDF     È possibile unire due file PostScript (PS) o PDF (Portable Document Format) usando gs(1) di Ghostscript.     $ gs -q -dNOPAUSE -dBATCH -sDEVICE=pswrite -sOutputFile=bla.ps -f foo1.ps foo2.ps $ gs -q -dNOPAUSE -dBATCH -sDEVICE=pdfwrite -sOutputFile=bla.pdf -f foo1.pdf foo2.pdf Nota     Il formato PDF che è un formato ampiamente usato per dati stampabili multipiattaforma, è essenzialmente il formato PS compresso con alcune funzionalità ed estensioni aggiuntive. Suggerimento     Per manipolare dalla riga di comando documenti PostScript sono utili psmerge(1) e altri comandi nel pacchetto psutils. Anche pdftk(1), nel pacchetto pdftk, è utile per manipolare documenti PDF. 11.4.3. Utilità per dati stampabili     Quello che segue è un elenco di pacchetti con utilità per dati stampabili che hanno attirato la mia attenzione. Tabella 11.15. Elenco di utilità per dati stampabili +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|parola chiave | descrizione | |-------------+------+----------+--------------+----------------| | | | | |utilità PDF: | | | | | |pdftops, | |poppler-utils|V:152,|728 |pdf→ps,testo,…|pdfinfo, | | |I:471 | | |pdfimages, | | | | | |pdftotext, | | | | | |pdffonts | |-------------+------+----------+--------------+----------------| | | | | |strumenti di | |psutils |V:4, |219 |ps→ps |conversione di | | |I:67 | | |documenti | | | | | |PostScript | |-------------+------+----------+--------------+----------------| | |V:0, | | |crea grandi | |poster |I:3 |57 |ps→ps |poster da pagine| | | | | |PostScript | |-------------+------+----------+--------------+----------------| | | | | |converte testo | | |V:1, | |testo→ps, |ASCII in | |enscript |I:14 |2130 |html, rtf |PostScript, | | | | | |HTML, RTF o | | | | | |Pretty-Print | |-------------+------+----------+--------------+----------------| | | | | |convertitore e | | |V:0, | | |creatore di | |a2ps |I:10 |3979 |testo→ps |belle stampe "Da| | | | | |tutto a | | | | | |PostScript" | |-------------+------+----------+--------------+----------------| | | | | |strumento di | |pdftk |I:37 |28 |pdf→pdf |conversione di | | | | | |documenti PDF: | | | | | |pdftk | |-------------+------+----------+--------------+----------------| |html2ps |V:0, |261 |html→ps |converte da HTML| | |I:2 | | |aPostScript | |-------------+------+----------+--------------+----------------| |gnuhtml2latex|V:0, |27 |html→latex |convertitore da |     | |I:0 | | |HTML a latex | |-------------+------+----------+--------------+----------------| | | | | |converte | | |V:0, | | |documenti da | |latex2rtf |I:4 |495 |latex→rtf |LaTeX a RTF | | | | | |leggibili da MS | | | | | |Word | |-------------+------+----------+--------------+----------------| | | | | |converte da | |ps2eps |V:2, |95 |ps→eps |PostScript a EPS| | |I:42 | | |(Encapsulated | | | | | |PostScript) | |-------------+------+----------+--------------+----------------| | | | | |convertitore da | | | | | |testo a | |e2ps |V:0, |109 |testo→ps |PostScript con | | |I:0 | | |supporto per la | | | | | |codifica | | | | | |giapponese | |-------------+------+----------+--------------+----------------| |impose+ |V:0, |118 |ps→ps |Utilità | | |I:0 | | |PostScript | |-------------+------+----------+--------------+----------------| | | | | |belle stampe di | | | | | |molti tipi di | | | | | |codice sorgente | | |V:0, | | |(C, C++, Java, | |trueprint |I:0 |149 |testo→ps |Pascal, Perl, | | | | | |Pike, Sh e | | | | | |Verilog) in | | | | | |PostScript. | | | | | |(linguaggio C) | |-------------+------+----------+--------------+----------------| | | | | |convertitore da | |pdf2svg |V:0, |32 |pdf→svg |PDF al formato | | |I:3 | | |SVG (Scalable | | | | | |Vector Graphics)| |-------------+------+----------+--------------+----------------| | |V:0, | | |convertitore da | |pdftoipe |I:0 |65 |pdf→ipe |PDF al formato | | | | | |XML di IPE | +---------------------------------------------------------------+ 11.4.4. Stampare con CUPS Entrambi i comandi lp(1) e lpr(1) forniti da CUPS (Common Unix     Printing System) forniscono opzioni per stampe personalizzate dei dati stampabili.     Si possono stampare 3 copie fascicolate di un file usando uno dei comandi seguenti.     $ lp -n 3 -o Collate=True filename     $ lpr -#3 -o Collate=True filename Si può personalizzare ulteriormente l'operazione di stampa usando     opzioni come "-o number-up=2", "-o page-set=even", "-o page-set= odd", "-o scaling=200", "-o natural-scaling=200", ecc., documentate in Stampa dalla riga di comando ed opzioni relative. 11.5. Conversione dei dati di posta     Quelli che seguono sono pacchetti per la conversione dei dati di posta che hanno attirato la mia attenzione. Tabella 11.16. Elenco di pacchetto che aiutano a convertire dati di posta +---------------------------------------------------------------+ |pacchetto|popcon|dimensione|parola | descrizione | | | | |chiave | | |---------+------+----------+-------+---------------------------| |sharutils|V:2, |1415 |posta |shar(1), unshar(1), | | |I:36 | | |uuencode(1), uudecode(1) | |---------+------+----------+-------+---------------------------| | |V:1, | | |codifica e decodifica di | |mpack |I:11 |108 |MIME |messaggiMIME: mpack(1) e |     | | | | |munpack(1) | |---------+------+----------+-------+---------------------------| | | | | |spacchettamento di allegati| |tnef |V:0, |110 |ms-tnef|MIME di tipo "application/ | | |I:6 | | |ms-tnef" che è un formato | | | | | |esclusivo di Microsoft | |---------+------+----------+-------+---------------------------| | | | | |codificatore e | | |V:0, | | |decodificatore per i | |uudeview |I:3 |105 |posta |seguenti formati: uuencode,| | | | | |xxencode, BASE64, quoted | | | | | |printable e BinHex | +---------------------------------------------------------------+ Suggerimento     Se il software del programma di posta può essere configurato per usarlo, anche il server IMAP4 (Internet Message Access Protocol, versione 4) può essere usato per spostare la posta da sistemi proprietari. 11.5.1. Nozioni di base sui dati di posta I dati di posta (SMTP) dovrebbero essere limitati a serie di 7 bit di dati. Perciò dati binari e testi a 8 bit sono codificati     in un formato a 7 bit con MIME (Multipurpose Internet Mail Extensions) e la selezione del set di caratteri (vedere Tabella 11.2, «Elenco dei valori delle codifiche e loro uso»). Il formato standard per l'archiviazione della posta è mbox     strutturato seguendo la RFC2822 (che aggiorna RFC822). Vedere mbox(5) (fornito dal pacchetto mutt). Per le lingue europee, per la posta viene di solito usato "Content-Transfer-Encoding: quoted-printable" con il set di     caratteri ISO-8859-1 dato che non ci sono molti caratteri a 8 bit. Se il testo europeo è codificato in UTF-8, è probabile venga usato "Content-Transfer-Encoding: quoted-printable" dato che sono per la maggior parte dati a 7 bit. Per il giapponese, per la posta viene tradizionalmente usato "Content-Type: text/plain; charset=ISO-2022-JP" per mantenere il testo a 7 bit. Ma sistemi Microsoft più vecchi possono inviare     dati di posta in Shift-JIS senza una dichiarazione appropriata. Se il testo giapponese è codificato in UTF-8, è probabile venga usato Base64 dato che contiene molti dati a 8 bit. La situazione delle altre lingue asiatiche è simile. Nota     Se i dati di posta non-Unix sono accessibili da un software di posta non-Debian che può comunicare con il server IMAP4, potrebbe essere possibile spostarli eseguendo un proprio server IMAP4. Nota     Se si usano altri formati di archiviazione, spostarli nel formato mbox è un buon primo passo. Un versatile programma client come mutt(1) può essere di aiuto in questo caso.     Si può suddividere il contenuto di una casella di posta nei singoli messaggi usando procmail(1) e formail(1). Ciascun messaggio di posta può essere spachettato usando munpack     (1), dal pacchetto mpack, (o con altri strumenti specializzati) per ottenere i contenuti codificati MIME. 11.6. Strumenti per dati grafici Sebbene programmi con interfaccia utente grafica come gimp(1)     siano molto potenti, strumenti a riga di comando come imagemagick (1) sono piuttosto utili per manipolare in modo automatico immagini usando script. Il formato standard di fatto per i file immagini delle fotocamere digitali è EXIF (Exchangeable Image File Format) che è il formato     per file immagine JPEG con tag aggiuntivi con metadati. Può contenere informazioni come la data, l'orario e le impostazioni della fotocamera. I diritti sulla compressione senza perdita di dati     Lempel-Ziv-Welch (LZW) sono scaduti. Le utilità GIF (Graphics Interchange Format) che usano il metodo di compressione LZW sono ora disponibili liberamente sul sistema Debian. Suggerimento Qualsiasi fotocamera digitale o scanner con un supporto di     archiviazione removibile funziona in Linux attraverso i lettori di archiviazione USB dato che segue le regole progettuali per i file system delle fotocamere e usa il file system FAT. Vedere Sezione 10.1.7, «Supporti di archiviazione removibili». 11.6.1. Strumenti per dati grafici (metapacchetto) I seguenti metapacchetti sono un buon punto di inizio per cercare     strumenti per dati grafici usando aptitude(8). Un altro punto di partenza può essere "Panoramica dei pacchetti per i manutentori degli strumenti per fotografia di Debian". Tabella 11.17. Elenco di strumenti per dati grafici (metapacchetto) +---------------------------------------------------------------+ | pacchetto |popcon|dimensione|parola| descrizione | | | | |chiave| | |------------------------+------+----------+------+-------------| | | | |svg, |metapacchetto| |design-desktop-graphics |I:0 |13 |jpeg, |per grafici e| | | | |… |graphic | | | | | |designer | |------------------------+------+----------+------+-------------|     | | | | |metapacchetto| | | | |svg, |per insegnare| |education-graphics |I:0 |30 |jpeg, |grafica e | | | | |… |arti | | | | | |pittoriche. | |------------------------+------+----------+------+-------------| | | | | |metapacchetto| | | | |ttf, |per creazione| |open-font-design-toolkit|I:0 |9 |ps, … |di tipi di | | | | | |caratteri | | | | | |open | +---------------------------------------------------------------+ Suggerimento     Cercare ulteriori strumenti per le immagini usando l'espressione regolare "~Gworks-with::image" in aptitude(8) (vedere Sezione 2.2.6, «Opzioni per i metodi di ricerca in aptitude»). 11.6.2. Strumenti per dati grafici (GUI) Quelli che seguono sono pacchetti di strumenti GUI per la     conversione, la modifica e l'organizzazione di dati grafici che hanno attirato la mia attenzione. Tabella 11.18. Elenco di strumenti per dati grafici (GUI) +----------------------------------------------------------------+ | pacchetto |popcon|dimensione|parola chiave | descrizione | |----------------+------+----------+--------------+--------------| | | | | |GNU Image | | | | | |Manipulation | | |V:50, | |immagine |Program, | |gimp |I:252 |19304 |(bitmap) |programma GNU | | | | | |di | | | | | |manipolazione | | | | | |di immagini | |----------------+------+----------+--------------+--------------| | | | | |frontend X11 | | | | | |basato su GTK | |xsane |V:12, |2339 |immagine |per SANE | | |I:144 | |(bitmap) |(Scanner | | | | | |Access Now | | | | | |Easy) | |----------------+------+----------+--------------+--------------| |scribus |V:1, |31345 |ps/pdf/SVG/… |editor DTP | | |I:16 | | |Scribus | |----------------+------+----------+--------------+--------------| | | | | |suite per | |libreoffice-draw|V:72, |10312 |immagine |ufficio | | |I:430 | |(vettoriale) |LibreOffice - | | | | | |disegno | |----------------+------+----------+--------------+--------------| | | | | |editor SVG | |inkscape |V:15, |99800 |immagine |(Scalable | | |I:112 | |(vettoriale) |Vector | | | | | |Graphics) | |----------------+------+----------+--------------+--------------| | |V:2, | |immagine |editor di | |dia |I:22 |3741 |(vettoriale) |diagrammi | | | | | |(Gtk) | |----------------+------+----------+--------------+--------------| | | | | |strumento per | |xfig |V:0, |7849 |immagine |la generazione| | |I:11 | |(vettoriale) |interattiva di| | | | | |figure in X11 | |----------------+------+----------+--------------+--------------| |gocr |V:0, |540 |immagine→testo|software OCR | | |I:7 | | |libero | |----------------+------+----------+--------------+--------------| | | | | |visualizzatore| |eog |V:64, |7770 |immagine(Exif)|di immagini | | |I:277 | | |grafiche Eye | | | | | |of GNOME | |----------------+------+----------+--------------+--------------| | | | | |navigatore e | |gthumb |V:3, |5032 |immagine(Exif)|visualizzatore| | |I:16 | | |di immagini | | | | | |(GNOME) | |----------------+------+----------+--------------+--------------| | |V:4, | | |visualizzatore| |geeqie |I:15 |2522 |immagine(Exif)|d'immagini che| | | | | |usa GTK | |----------------+------+----------+--------------+--------------| | | | | |organizzatore |     |shotwell |V:17, |6263 |immagine(Exif)|di foto | | |I:255 | | |digitali | | | | | |(GNOME) | |----------------+------+----------+--------------+--------------| | |V:33, | | |visualizzatore| |gwenview |I:106 |11755 |immagine(Exif)|di immagini | | | | | |(KDE) | |----------------+------+----------+--------------+--------------| | | | | |supporto per | | | | | |fotocamere | |kamera |I:105 |998 |immagine(Exif)|digitali in | | | | | |applicazioni | | | | | |KDE | |----------------+------+----------+--------------+--------------| | | | | |applicazione | | |V:1, | | |per la | |digikam |I:9 |293 |immagine(Exif)|gestione delle| | | | | |foto digitali | | | | | |per KDE | |----------------+------+----------+--------------+--------------| | | | | |tavolo | | |V:4, | | |luminoso e | |darktable |I:13 |30554 |immagine(Exif)|camera oscura | | | | | |virtuali per | | | | | |fotografi | |----------------+------+----------+--------------+--------------| | |V:0, | | |ricucitore di | |hugin |I:8 |5208 |immagine(Exif)|foto per | | | | | |panorami | |----------------+------+----------+--------------+--------------| |librecad |V:1, |8963 |DXF, ... |editor di dati| | |I:15 | | |CAD 2D | |----------------+------+----------+--------------+--------------| |freecad |I:18 |36 |DXF, ... |editor di dati| | | | | |CAD 3D | |----------------+------+----------+--------------+--------------| | | | | |editor di | | |V:3, | |blend, TIFF, |contenuti 3D | |blender |I:28 |84492 |VRML, … |per | | | | | |animazioni, | | | | | |ecc. | |----------------+------+----------+--------------+--------------| | | | | |editor di | |mm3d |V:0, |3881 |ms3d, obj, |modelli 3D | | |I:0 | |dxf, … |basato su | | | | | |OpenGL | |----------------+------+----------+--------------+--------------| | | | | |editor di tipi| | |V:0, | | |di carattere | |fontforge |I:6 |3993 |ttf, ps, … |per caratteri | | | | | |PS, TrueType e| | | | | |OpenType | |----------------+------+----------+--------------+--------------| | | | | |programma per | | | | | |gridfitting e | |xgridfit |V:0, |806 |ttf |hinting di | | |I:0 | | |tipi di | | | | | |carattere | | | | | |TrueType | +----------------------------------------------------------------+ 11.6.3. Strumenti per dati grafici (CLI) Quelli che seguono sono pacchetti di strumenti CLI per la     conversione, la modifica e l'organizzazione di dati grafici che hanno attirato la mia attenzione. Tabella 11.19. Elenco di strumenti per dati grafici (CLI) +----------------------------------------------------------------------------+ | pacchetto |popcon|dimensione| parola chiave | descrizione | |-----------------+------+----------+--------------------+-------------------| | | | | |programmi di | |imagemagick |I:317 |74 |immagine(bitmap) |manipolazione | | | | | |immagini | |-----------------+------+----------+--------------------+-------------------| | | | | |programmi di | |graphicsmagick |V:1, |5565 |immagine(bitmap) |manipolazione di | | |I:11 | | |immagini (fork di | | | | | |imagemagick) | |-----------------+------+----------+--------------------+-------------------| | |V:28, | | |strumenti di | |netpbm |I:326 |8526 |immagine(bitmap) |conversione di dati| | | | | |grafici | |-----------------+------+----------+--------------------+-------------------| | | | | |convertire il | | | | | |formato High | | | | | |Efficiency Image | |libheif-examples |V:0, |191 |heif→jpeg(bitmap) |File (HEIF) nei | | |I:2 | | |formati JPEG, PNG o| | | | | |Y4M con il | | | | | |comandoheif-convert| | | | | |(1) | |-----------------+------+----------+--------------------+-------------------| | | | | |converte icone e | | |V:7, | | |puntatori MS | |icoutils |I:50 |221 |png↔ico(bitmap) |Windows da e verso | | | | | |il formato PNG | | | | | |(favicon.ico) | |-----------------+------+----------+--------------------+-------------------| | | | | |convertitore di | | |V:2, | |ps/pdf→immagine |file PostScript e | |pstoedit |I:52 |1011 |(vettoriale) |PDF in grafica | | | | | |vettoriale | | | | | |modificabile (SVG) | |-----------------+------+----------+--------------------+-------------------| | | | | |strumenti di | | |V:7, | |Windows/immagine |conversione di | |libwmf-bin |I:119 |151 |(vettoriale) |metafile windows | | | | | |(dati di grafica | | | | | |vettoriale) | |-----------------+------+----------+--------------------+-------------------| | |V:0, | | |converte file XFig | |fig2sxd |I:0 |151 |fig→sxd(vettoriale) |nel formato di Draw| | | | | |di OpenOffice.org | |-----------------+------+----------+--------------------+-------------------| | | | | |strumento di | |unpaper |V:2, |412 |immagine→immagine |post-elaborazione | | |I:17 | | |per pagine | | | | | |scansionate per OCR| |-----------------+------+----------+--------------------+-------------------| | | | | |software OCR libero| |tesseract-ocr |V:7, |2228 |immagine→testo |basato sul motore | | |I:33 | | |OCR commerciale di | | | | | |HP | |-----------------+------+----------+--------------------+-------------------| | | | | |dati per motore |     |tesseract-ocr-eng|V:7, |4032 |immagine→testo |OCR: file di lingua| | |I:34 | | |tesseract-ocr per | | | | | |testi in inglese | |-----------------+------+----------+--------------------+-------------------| |ocrad |V:0, |587 |immagine→testo |software OCR libero| | |I:3 | | | | |-----------------+------+----------+--------------------+-------------------| | | | | |utilità a riga di | | |V:2, | | |comando per | |exif |I:42 |339 |immagine(Exif) |mostrare | | | | | |informazioni EXIF | | | | | |in file JPEG | |-----------------+------+----------+--------------------+-------------------| | |V:2, | | |strumento di | |exiv2 |I:27 |275 |immagine(Exif) |manipolazione di | | | | | |metadati EXIF/IPTC | |-----------------+------+----------+--------------------+-------------------| | |V:1, | | |trasforma immagini | |exiftran |I:14 |69 |immagine(Exif) |JPEG di fotocamere | | | | | |digitali | |-----------------+------+----------+--------------------+-------------------| | | | | |utilità per leggere| |exiftags |V:0, |292 |immagine(Exif) |i tag EXIF da un | | |I:3 | | |file JPEG di una | | | | | |fotocamera digitale| |-----------------+------+----------+--------------------+-------------------| |exifprobe |V:0, |499 |immagine(Exif) |legge metadati da | | |I:3 | | |immagini digitali | |-----------------+------+----------+--------------------+-------------------| | |V:1, | | |decodifica immagini| |dcraw |I:12 |583 |immagine(Raw)→ppm |raw di fotocamere | | | | | |digitali | |-----------------+------+----------+--------------------+-------------------| | |V:0, | | |trova immagini | |findimagedupes |I:1 |77 |immagine→fingerprint|simili visivamente | | | | | |o duplicati | |-----------------+------+----------+--------------------+-------------------| | | | | |fonde immagini per | |ale |V:0, |839 |immagine→immagine |migliorarne la | | |I:0 | | |fedeltà o creare | | | | | |mosaici | |-----------------+------+----------+--------------------+-------------------| | |V:0, | | |genera gallerie | |imageindex |I:1 |145 |immagine(Exif)→html |HTML statiche da | | | | | |immagini | |-----------------+------+----------+--------------------+-------------------| | |V:0, | | |strumento | |outguess |I:1 |230 |jpeg,png |steganografico | | | | | |universale | |-----------------+------+----------+--------------------+-------------------| |jpegoptim |V:0, |59 |jpeg |ottimizza file JPEG| | |I:7 | | | | |-----------------+------+----------+--------------------+-------------------| | |V:3, | | |ottimizza file PNG,| |optipng |I:43 |213 |png |con compressione | | | | | |senza perdita | |-----------------+------+----------+--------------------+-------------------| | |V:0, | | |ottimizza file PNG,| |pngquant |I:9 |61 |png |con compressione | | | | | |senza perdita | +----------------------------------------------------------------------------+ 11.7. Conversioni di dati vari Ci sono molti altri programmi per convertire dati. I pacchetti seguenti, trovati usando l'espressione regolare     "~Guse::converting" in aptitude(8) (vedere Sezione 2.2.6, «Opzioni per i metodi di ricerca in aptitude»), hanno catturato la mia attenzione. Tabella 11.20. Elenco di strumenti di conversione di dati vari +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| parola | descrizione | | | | | chiave | | |---------+------+----------+----------+------------------------| | |V:1, | |rpm/ |convertitore di | |alien |I:19 |163 |tgz→deb |pacchetti estranei in | | | | | |pacchetti Debian | |---------+------+----------+----------+------------------------| | | | | |convertitore da |     | | | | |"Electric Book" | | |V:0, | | |(popolare in Giappone) | |freepwing|I:0 |424 |EB→EPWING |in un singolo formato | | | | | |JIS X 4081 (un | | | | | |sottoinsieme di EPWING | | | | | |V1) | |---------+------+----------+----------+------------------------| | |V:6, | | |convertitore e gestione | |calibre |I:28 |63385 |tutto→EPUB|di una biblioteca per | | | | | |libri elettronici | +---------------------------------------------------------------+     Si possono estrarre i dati dal formato RPM anche nel modo seguente.     $ rpm2cpio file.src.rpm | cpio --extract Capitolo 12. Programmazione Vengono forniti in questo capitolo alcune informazioni base da cui partire per imparare a programmare su un sistema Debian     abbastanza da seguire il codice sorgente impacchettato. Quello che segue è un elenco dei pacchetti importanti per la programmazione e dei corrispettivi pacchetti di documentazione. Guide di riferimento in linea sono disponibili digitando "man nome" dopo aver installato i pacchetti manpages e manpages-dev. Le guide di riferimento in linea per gli strumenti GNU sono     disponibili digitando "info nome_programma", dopo aver installato i pertinenti pacchetti di documentazione. Può essere necessario includere gli archivi "contrib e non-free, oltre all'archivio main, dato che alcune documentazioni GFDL non sono considerate conformi alle DFSG.     Considerare l'uso degli strumenti dei sistemi di controllo di versione. Vedere Sezione 10.5, «Git». Avvertimento     Non usare "test" come nome di un file di prova eseguibile. "test" è un comando interno della shell. Attenzione     I programmi software compilati direttamente dai sorgenti andrebbero installati in "/usr/local" o "/opt" per evitare conflitti. Suggerimento     Esempi di codice per creare la "Canzone 99 bottiglie di birra" dovrebbe dare buone idee per praticamente tutti i linguaggi di programmazione. 12.1. Script shell     Uno script di shell è un file di testo con il bit di esecuzione impostato e contiene i comandi nel formato seguente.     #!/bin/sh ... command lines     La prima riga specifica l'interprete di shell che legge ed esegue il contenuto di questo file. Leggere script di shell è il modo migliore per capire come funzioni un sistema *nix. In questa sezione vengono forniti     alcune nozioni di riferimento e promemoria per la programmazione di shell. Vedere "Errori in shell" (https://www.greenend.org.uk/ rjk/2001/04/shell.html) per imparare dagli errori. A differenza della modalità interattiva della shell (vedere     Sezione 1.5, «Il semplice comando di shell» e Sezione 1.6, «Elaborazione di testo stile Unix»), gli script di shell usano spesso parametri, costrutti condizionali e cicli. 12.1.1. Compatibilità con la shell POSIX Molti script di sistema possono essere interpretati da una     qualsiasi delle shell POSIX (vedere Tabella 1.13, «Elenco di programmi shell»). * La shell POSIX non interattiva predefinita "/usr/bin/sh" è un collegamento simbolico che punta a /usr/bin/dash ed è usata     da molti programmi di sistema. * La shell POSIX interattiva predefinita è /usr/bin/bash. Evitare di scrivere uno script di shell con bashismi o zshismi     per renderlo portabile tra tutte le shell POSIX. Si può controllare uno script con checkbashisms(1). Tabella 12.1. Elenco di bashismi tipici +---------------------------------------------------------------+ | Buono: POSIX | Da evitare: bashismo | |-------------------------------+-------------------------------| |if [ "$pippo" = "$pluto" ] ; |if [ "$pippo" == "$pluto" ] ; | |then … |then … | |-------------------------------+-------------------------------|     |diff -u file.c.orig file.c |diff -u file.c{.orig,} | |-------------------------------+-------------------------------| |mkdir /pippopluto / |mkdir /pippo{pluto,paperino} | |pippopaperino | | |-------------------------------+-------------------------------| |nomefunzione() { … } |function nomefunzione() { … } | |-------------------------------+-------------------------------| |formato ottale: "\377" |formato esadecimale: "\xff" | +---------------------------------------------------------------+ Il comando "echo" deve essere usato con le precauzioni seguenti     dato che la sua implementazione è diversa negli svariati comandi interni della shell ed esterni. * Evitare l'uso di qualsiasi opzione di comando tranne "-n".     * Evitare l'uso di sequenze di escape nelle stringhe dato che la loro gestione è variabile. Nota     Sebbene l'opzione "-n" non faccia veramente parte della sintassi POSIX, è generalmente accettata. Suggerimento     Se è necessario inserire sequenze di escape nella stringa in output, usare il comando "printf" al posto del comando "echo". 12.1.2. Parametri di shell     Negli script di shell vengono spesso usati parametri speciali. Tabella 12.2. Elenco di parametri di shell +---------------------------------------------------------------+ | parametro di | valore | | shell | | |----------------+----------------------------------------------| |$0 |nome della shell o dello script di shell | |----------------+----------------------------------------------| |$1 |primo (1°) argomento di shell | |----------------+----------------------------------------------| |$9 |nono (9°) argomento di shell | |----------------+----------------------------------------------|     |$# |numero di parametri posizionali | |----------------+----------------------------------------------| |"$*" |"$1 $2 $3 $4 … " | |----------------+----------------------------------------------| |"$@" |"$1" "$2" "$3" "$4" … | |----------------+----------------------------------------------| |$? |stato d'uscita del comando più recente | |----------------+----------------------------------------------| |$$ |PID dello script di shell | |----------------+----------------------------------------------| |$! |PID del compito sullo sfondo avviato più | | |recentemente | +---------------------------------------------------------------+     Le nozioni base da ricordare riguardanti la espansione dei parametri sono le seguenti. Tabella 12.3. Elenco di espansioni di parametri di shell +---------------------------------------------------------------+ | forma della | valore se | | | espressione con | var è | valore se var non è impostata | | parametri | impostata | | |------------------+------------+-------------------------------| |${var:-stringa} |"$var" |"stringa" | |------------------+------------+-------------------------------|     |${var:+stringa} |"stringa" |"null" | |------------------+------------+-------------------------------| |${var:=stringa} |"$var" |"stringa" (ed esegue "var= | | | |stringa") | |------------------+------------+-------------------------------| | | |invia con echo "stringa" allo | |${var:?string} |"$var" |stderr (ed esce con stato di | | | |errore) | +---------------------------------------------------------------+     I due punti ":" in tutti gli operatori nell'elenco precedente sono di fatto opzionali. * con ":" l'operatore = controlla che il suo operando esista e sia non nullo     * senza ":" l'operatore = controlla solo che il suo operando esista Tabella 12.4. Elenco di sostituzioni chiave di parametri di shell +---------------------------------------------------------------+ | forma della sostituzione di | risultato | | parametri | | |-----------------------------+---------------------------------| |${var%suffisso} |rimuove il più piccolo modello di| | |suffisso | |-----------------------------+---------------------------------|     |${var%%suffisso} |rimuove il più grande modello di | | |suffisso | |-----------------------------+---------------------------------| |${var#prefisso} |rimuove il più piccolo modello di| | |prefisso | |-----------------------------+---------------------------------| |${var##prefisso} |rimuove il più grande modello di | | |prefisso | +---------------------------------------------------------------+ 12.1.3. Costrutti condizionali della shell     Ogni comando restituisce uno stato di uscita che può essere usato in costrutti condizionali. * Successo: 0 ("Vero")     * Errore: non 0 ("Falso") Nota     "0" nel contesto condizionale della shell significa "Vero", mentre "0" nel contesto condizionale in C significa "Falso". Nota     "[" è l'equivalente del comando "test che valuta i propri argomenti sino a "]" come un'espressione condizionale.     Le espressioni condizionali di base che è bene ricordare sono le seguenti. * "comando && se_successo_esegue_anche_questo_comando || true"     * "comando || se_non_successo_esegue_anche_questo_comando || true" * Una porzione su più righe di script come la seguente if [ conditional_expression ]; then if_success_run_this_command     else if_not_success_run_this_command fi In questo caso il "|| true" finale era necessario per assicurare     che lo script non termini accidentalmente a tale riga quando la shell è invocata con l'opzione "-e". Tabella 12.5. Elenco di operatori per paragonare file in espressioni condizionali +---------------------------------------------------------------+ | equazione | condizione perché venga restituito il valore | | | logico "vero" | |------------+--------------------------------------------------| |-e file |file esiste | |------------+--------------------------------------------------| |-d file |file esiste ed è una directory | |------------+--------------------------------------------------| |-f file |file esiste ed è un file regolare | |------------+--------------------------------------------------|     |-w file |file esiste ed è scrivibile | |------------+--------------------------------------------------| |-x file |file esiste ed è eseguibile | |------------+--------------------------------------------------| |file1 -nt |file1 è più recente di file2 (data di modifica) | |file2 | | |------------+--------------------------------------------------| |file1 -ot |file1 è più vecchio di file2 (data di modifica) | |file2 | | |------------+--------------------------------------------------| |file1 -ef |file1 e file2 sono sullo stesso device e stesso | |file2 |numero inode | +---------------------------------------------------------------+ Tabella 12.6. Elenco di operatori per paragonare stringhe in espressioni condizionali +---------------------------------------------------------------+ |equazione| condizione perché venga restituito il valore logico | | | "vero" | |---------+-----------------------------------------------------| |-z str |la lunghezza di str è zero | |---------+-----------------------------------------------------| |-n str |la lunghezza di str è diversa da zero | |---------+-----------------------------------------------------|     |str1 = |str1 e str2 sono uguali | |str2 | | |---------+-----------------------------------------------------| |str1 != |str1 e str2 non sono uguali | |str2 | | |---------+-----------------------------------------------------| |str1 < |se ordinate, str1 viene prima di str2 (dipendente | |str2 |dalla localizzazione) | |---------+-----------------------------------------------------| |str1 > |se ordinate, str1 viene dopo di str2 (dipendente | |str2 |dalla localizzazione) | +---------------------------------------------------------------+ Gli operatori aritmetici di comparazione di interi nelle     espressioni condizionali sono "-eq", "-ne", "-lt", "-le", "-gt" e "-ge". 12.1.4. Cicli di shell     Ci sono diverse espressioni per cicli usabili nella shell POSIX. * "for x in pippo1 pippo2 … ; do comando ; done" ripete il ciclo assegnando gli elementi nell'elenco "pippo1 pippo2 …" alla variabile "x" ed eseguendo "comando". * "while condizione ; do comando ; done" ripete "comando" fintanto che "condizione" è vera.     * "until condizione ; do comando ; done" ripete "comando" fintanto che "condition" è non vera. * "break" permette di uscire dal ciclo. * "continue" permette di riprendere dalla successiva iterazione del ciclo. Suggerimento     L'iterazione numerica in stile linguaggio C può essere realizzata usando seq(1) come "pippo1 pippo2 …" Suggerimento     Vedere Sezione 9.4.9, «Ripetere un comando su diversi file». 12.1.5. Variabile d'ambiente della shell Alcune popolari variabili d'ambiente per il normale prompt dei     comandi della shell possono non essere disponibili nell'ambiente di esecuzione di uno script utente. * Per "$USER", usare "$(id -un)" * Per "$UID", usare "$(id -u)"     * Per "$HOME", usare "$(getent passwd "$(id -u)"|cut -d ":" -f 6)" (questo funziona anche con Sezione 4.5.2, «La moderna gestione centralizzata del sistema») 12.1.6. La sequenza di elaborazione della riga di comando di shell     A grandi linee la shell elabora uno script nel modo seguente. * La shell legge una riga. * La shell raggruppa parte della riga come un unico elemento se è racchiusa in "…" o '…'. * La shell spezza le altre parti della riga in elementi in base ai caratteri seguenti. + Spazi bianchi: spazio tabulazione a capo + Metacaratteri: < > | ; & ( ) * La shell controlla, per ciascun elemento non racchiuso tra "…" o '…', la presenza di parole riservate per regolare il proprio comportamento. + Parole riservate: if then elif else fi for in while unless do done case esac * La shell espande gli alias se non sono racchiusi in "…" o '…'. * La shell espande il carattere tilde se non è racchiuso in "…" o '…'. + "~" → directory home dell'utente attuale + "~utente" → directory home di utente     * La shell espande parametri nei loro valori, se non sono racchiusi in '…'. + Parametro: "$PARAMETRO" o "${PARAMETRO}" * La shell espande sostituzioni di comandi, se non sono racchiuse in '…'. + "$( comando )" → output di "comando" + "` command `" → output di "comando" * La shell espande glob di nomi percorso nei nomi di file corrispondenti, se non sono racchiusi in "…" o '…'. + * → qualsiasi carattere + ? → un carattere + […] → uno qualunque dei caratteri in "…" * La shell cerca comando tra le cose seguenti e lo esegue. + Definizione di funzione + comando interno + file eseguibile in "$PATH" * La shell si sposta alla riga seguente e ripete nuovamente questo processo dall'inizio di questa sequenza.     Virgolette singole all'interno di virgolette doppie non hanno alcun effetto. L'esecuzione di "set -x" nella shell o l'invocazione della shell     con l'opzione "-x" fanno sì che la shell stampi tutti i comandi eseguiti. Ciò è piuttosto utile per il debug. 12.1.7. Programmi di utilità per script di shell Per far sì che il proprio programma di shell sia il più portabile     possibile tra i sistemi Debian, è una buona idea limitare i programmi di utilità a quelli forniti dai pacchetti essenziali. * "aptitude search ~E" elenca i pacchetti essenziali.     * "dpkg -L nome_pacchetto |grep '/man/man.*/'" elenca le pagine man per i comandi forniti dal pacchetto nome_pacchetto. Tabella 12.7. Elenco di pacchetti contenenti piccoli programmi di utilità per script di shell +---------------------------------------------------------------+ | pacchetto | popcon |dimensione| descrizione | |-------------+--------+----------+-----------------------------| |dash |V:884, |191 |piccola e veloce shell | | |I:997 | |conforme a POSIX per sh | |-------------+--------+----------+-----------------------------| |coreutils |V:880, |18307 |Utilità GNU di base | | |I:999 | | | |-------------+--------+----------+-----------------------------| |grep |V:782, |1266 |GNU grep, egrep e fgrep | | |I:999 | | | |-------------+--------+----------+-----------------------------| |sed |V:790, |987 |GNU sed |     | |I:999 | | | |-------------+--------+----------+-----------------------------| |mawk |V:442, |285 |awk piccolo e veloce | | |I:997 | | | |-------------+--------+----------+-----------------------------| |debianutils |V:907, |224 |utilità varie specifiche di | | |I:999 | |Debian | |-------------+--------+----------+-----------------------------| |bsdutils |V:519, |356 |utilità di base per | | |I:999 | |4.4BSD-Lite | |-------------+--------+----------+-----------------------------| |bsdextrautils|V:596, |339 |utilità aggiuntive da | | |I:713 | |4.4BSD-Lite | |-------------+--------+----------+-----------------------------| |moreutils |V:15, |231 |utilità Unix aggiuntive | | |I:38 | | | +---------------------------------------------------------------+ Suggerimento     Sebbene moreutils possa non esistere al di fuori di Debian, offre piccoli programmi interessanti. Quello più degno di nota è sponge (8) che è piuttosto utile quando si desidera sovrascrivere il file originale.     Vedere Sezione 1.6, «Elaborazione di testo stile Unix» per esempi. 12.2. Creazione di script in linguaggi interpretati Tabella 12.8. Elenco di pacchetti relativi ad interpreti +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| documentazione | |-------------------------+------+----------+-------------------| | | | |sh: piccola e | |dash |V:884,|191 |veloce shell | | |I:997 | |conforme a POSIX | | | | |per sh | |-------------------------+------+----------+-------------------| |bash |V:838,|7175 |sh: "info bash" | | |I:999 | |fornito da bash-doc| |-------------------------+------+----------+-------------------| |mawk |V:442,|285 |AWK: awk piccolo e | | |I:997 | |veloce | |-------------------------+------+----------+-------------------| |gawk |V:285,|2906 |AWK: "info gawk" | | |I:349 | |fornito da gawk-doc| |-------------------------+------+----------+-------------------| | | | |Perl: perl(1) e | |perl |V:707,|673 |pagine HTML fornite| | |I:989 | |da perl-doc e | | | | |perl-doc-html | |-------------------------+------+----------+-------------------| | | | |Estensione Perl per| |libterm-readline-gnu-perl|V:2, |380 |la libreria GNU | | |I:29 | |ReadLine/History: |     | | | |perlsh(1) | |-------------------------+------+----------+-------------------| |libreply-perl |V:0, |171 |REPL per Perl: | | |I:0 | |reply(1) | |-------------------------+------+----------+-------------------| |libdevel-repl-perl |V:0, |237 |REPL per Perl: | | |I:0 | |re.pl(1) | |-------------------------+------+----------+-------------------| | | | |Python: python3(1) | |python3 |V:718,|81 |e pagine HTML | | |I:953 | |fornite da | | | | |python3-doc | |-------------------------+------+----------+-------------------| | | | |Tcl: tcl(3) e le | |tcl |V:25, |21 |pagine dettagliate | | |I:218 | |di manuale fornite | | | | |da tcl-doc | |-------------------------+------+----------+-------------------| | | | |Tk: tk(3) e le | |tk |V:20, |21 |pagine dettagliate | | |I:211 | |di manuale fornite | | | | |da tk-doc | |-------------------------+------+----------+-------------------| | |V:86, | |Ruby: ruby(1), erb | |ruby |I:208 |29 |(1), irb(1), rdoc | | | | |(1), ri(1) | +---------------------------------------------------------------+ Quando si desidera automatizzare un compito in Debian, si     dovrebbe prima creare uno script per esso con un linguaggio interpretato. Le linee guida per la scelta del linguaggio interpretato sono: * Usare dash se il compito è semplice e combina programmi CLI con un programma della shell. * Usare python3 se il compito non è semplice e si sta cercando     di scriverlo da zero. * Usare perl, tcl, ruby, ... se è disponibile del codice preesistente in Debian che usa uno di questi linguaggi e che deve essere ritoccato per fare il compito. Se il codice risultante è troppo lento, si può riscrivere solo la     porzione critica per la velocità d'esecuzione in un linguaggio compilato e chiamarla dal linguaggio interpretato. 12.2.1. Fare il debug di codice di linguaggi interpretati     La maggior parte degli interpreti offre un controllo di base della sintassi e funzionalità di tracciamento del codice. * “dash -n script.sh” - Controllo della sintassi di uno script di Shell * “dash -x script.sh” - Tracciamento di uno script di Shell * “python -m py_compile script.py” - Controllo della sintassi di uno script Python     * “python -mtrace --trace script.py” - Tracciamento di uno script Python * “perl -I ../libpath -c script.pl” - Controllo della sintassi di uno script Perl * “perl -d:Trace script.pl” - Tracciamento di uno script Perl     Per testare codice per dash, provare Sezione 9.1.4, «Wrapper per readline» che è adatto ad ambienti interattivi in stile bash. Per testare codice per perl provare l'ambiente REPL per Perl che     crea un ambiente REPL (=READ + EVAL + PRINT + LOOP) in stile Python per Perl. 12.2.2. Programma GUI con script di shell Uno script di shell può essere migliorato per creare un attraente     programma GUI. Il trucco è di usare uno dei cosiddetti programmi di dialogo invece di interazioni tristi che usano i comandi echo e read. Tabella 12.9. Elenco di programmi per dialoghi +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| |x11-utils|V:192,|651 |xmessage(1): mostra un messaggio o | | |I:566 | |richiesta in una finestra (X) | |---------+------+----------+-----------------------------------| | |V:284,| |mostra riquadri di dialogo | |whiptail |I:996 |56 |amichevoli da script di shell | | | | |(newt) | |---------+------+----------+-----------------------------------| | |V:11, | |mostra riquadri di dialogo |     |dialog |I:99 |1227 |amichevoli da script di shell | | | | |(ncurses) | |---------+------+----------+-----------------------------------| |zenity |V:76, |183 |mostra riquadri di dialogo grafici | | |I:363 | |da script di shell (GTK) | |---------+------+----------+-----------------------------------| | | | |Shell Scripts Frontend Tool, | |ssft |V:0, |75 |strumento per frontend per script | | |I:0 | |di shell (contenitore per zenity, | | | | |kdialog, e dialog con gettext) | |---------+------+----------+-----------------------------------| |gettext |V:56, |5818 |"/usr/bin/gettext.sh": traduce | | |I:259 | |messaggi | +---------------------------------------------------------------+     Ecco un esempio di programma con GUI per dimostrare come è semplice facile farlo con uno script di shell.     Questo script usa zenity per selezionare un file (in maniera predefinita /etc/motd) e visualizzarlo.     L'avviatore GUI per questo script può essere creato seguendo Sezione 9.4.10, «Avviare un programma dalla GUI». #!/bin/sh -e # Copyright (C) 2021 Osamu Aoki , Public Domain # vim:set sw=2 sts=2 et: DATA_FILE=$(zenity --file-selection --filename="/etc/motd" --title="Select a file to check") || \ ( echo "E: File selection error" >&2 ; exit 1 ) # Check size of archive     if ( file -ib "$DATA_FILE" | grep -qe '^text/' ) ; then zenity --info --title="Check file: $DATA_FILE" --width 640 --height 400 \ --text="$(head -n 20 "$DATA_FILE")" else zenity --info --title="Check file: $DATA_FILE" --width 640 --height 400 \ --text="The data is MIME=$(file -ib "$DATA_FILE")" fi Questo tipo di approccio ad un programma GUI con script di shell     è utile solamente per casi di scelta semplice. Se si sta scrivendo un programma con funzioni complesse, considerare l'idea di scriverlo con una piattaforma con più potenzialità. 12.2.3. Azioni personalizzate per un gestore di file con GUI I programmi di gestione di file con GUI possono essere estesi per effettuare alcune azioni comuni su file selezionati usando     pacchetti di estensione aggiuntivi. È anche possibile fargli fare azioni personalizzate specifiche aggiungendo script specifici dell'utente. * Per GNOME, vedere NautilusScriptsHowto. * Per KDE, vedere Creating Dolphin Service Menus.     * Per Xfce, vedere Thunar - Custom Actions e https:// help.ubuntu.com/community/ThunarCustomActions. * Per LXDE, vedere Custom Actions. 12.2.4. Pazzie con corti script Perl Per elaborare dati, sh deve generare sottoprocessi che eseguono     cut, grep, sed, ecc., ed è lento. D'altro canto, perl ha capacità interne per elaborare i dati, perciò è veloce. Molti script di manutenzione del sistema in Debian usano perl.     Si consideri il seguente pezzetto di script AWK e i suoi equivalenti in Perl.     awk '($2=="1957") { print $3 }' |     Ciò equivale ad una qualsiasi delle righe seguenti.     perl -ne '@f=split; if ($f[1] eq "1957") { print "$f[2]\n"}' |     perl -ne 'if ((@f=split)[1] eq "1957") { print "$f[2]\n"}' |     perl -ne '@f=split; print $f[2] if ( $f[1]==1957 )' |     perl -lane 'print $F[2] if $F[1] eq "1957"' |     perl -lane 'print$F[2]if$F[1]eq+1957' |     L'ultima è una sorta di indovinello; sfrutta le seguenti caratteristiche di Perl. * Gli spazi bianchi sono opzionali. * Esiste una conversione automatica da numero a stringa.     * Trucchi di esecuzione di Perl attraverso opzioni della riga di comando: perlrun(1) * Variabili speciali di Perl: perlvar(1) La flessibilità è il punto di forza di Perl. Al contempo, ciò     permette di creare codici criptici e ingarbugliati. Perciò fare attenzione. 12.3. Scrivere codice in linguaggi compilati Tabella 12.10. Elenco di pacchetti relativi al compilatore +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |----------------+------+----------+----------------------------| |gcc |V:167,|36 |Compilatore di GNU C | | |I:550 | | | |----------------+------+----------+----------------------------| |libc6-dev |V:248,|12053 |Libreria GNU C: librerie di | | |I:567 | |sviluppo e file header | |----------------+------+----------+----------------------------| |g++ |V:56, |13 |Compilatore di GNU C++ | | |I:501 | | | |----------------+------+----------+----------------------------| |libstdc++-10-dev|V:14, |17537 |Libreria GNU Standard C++ v3| | |I:165 | |(file di sviluppo) | |----------------+------+----------+----------------------------| |cpp |V:334,|18 |Preprocessore GNU C | | |I:727 | | | |----------------+------+----------+----------------------------| |gettext |V:56, |5818 |Utilità GNU | | |I:259 | |Internationalization | |----------------+------+----------+----------------------------| |glade |V:0, |1204 |Costruttore dell'interfaccia| | |I:5 | |utente GTK | |----------------+------+----------+----------------------------| |valac |V:0, |725 |Linguaggio in stile C# per | | |I:4 | |il sistema GObject | |----------------+------+----------+----------------------------| | |V:7, | |Veloce generatore di | |flex |I:73 |1243 |analizzatori lessicali |     | | | |compatibile con LEX | |----------------+------+----------+----------------------------| |bison |V:7, |3116 |generatore di parser | | |I:80 | |compatibile con YACC | |----------------+------+----------+----------------------------| | | | |scarica le specifiche "The | |susv2 |I:0 |16 |Single UNIX Specifications | | | | |v2" | |----------------+------+----------+----------------------------| | | | |scarica le specifiche "The | |susv3 |I:0 |16 |Single UNIX Specifications | | | | |v3" | |----------------+------+----------+----------------------------| | | | |scarica le specifiche "The | |susv4 |I:0 |16 |Single UNIX Specifications | | | | |v4" | |----------------+------+----------+----------------------------| |golang |I:20 |11 |Compilatore del linguaggio | | | | |di programmazione Go | |----------------+------+----------+----------------------------| |rustc |V:3, |8860 |Linguaggio di programmazione| | |I:14 | |Rust | |----------------+------+----------+----------------------------| |haskell-platform|I:1 |12 |Librerie e strumenti | | | | |standard di Haskell | |----------------+------+----------+----------------------------| |gfortran |V:6, |15 |Compilatore GNU Fortran 95 | | |I:62 | | | |----------------+------+----------+----------------------------| |fpc |I:2 |103 |Free Pascal | +---------------------------------------------------------------+ Qui sono inclusi Sezione 12.3.3, «Flex - un Lex migliorato» e Sezione 12.3.4, «Bison - Yacc migliorato» per indicare come     programmi simili a compilatori possono essere scritti in linguaggio C compilando descrizioni di più alto livello in linguaggio C. 12.3.1. C     Si può impostare l'ambiente appropriato per compilare programmi scritti nel linguaggio di programmazione C nel modo seguente.     # apt-get install glibc-doc manpages-dev libc6-dev gcc build-essential Il pacchetto libc6-dev, cioè la libreria GNU C, fornisce la     libreria standard C che è una raccolta di file header e routine di libreria usati dal linguaggio di programmazione C.     Vedere come documenti di riferimento per C i seguenti. * "info libc" (documento di riferimento per le funzioni della libreria C) * gcc(1) e "info gcc"     * ogni_nome_di_funzione_della_libreria_C(3) * Kernighan & Ritchie, "The C Programming Language", 2nd edition (Prentice Hall) 12.3.2. Semplice programma in C (gcc) Un semplice esempio "esempio.c" può essere compilato con una     libreria "libm" in un eseguibile "eseg_esempio" nel modo seguente. $ cat > example.c << EOF #include #include #include int main(int argc, char **argv, char **envp){ double x; char y[11]; x=sqrt(argc+7.5);     strncpy(y, argv[0], 10); /* prevent buffer overflow */ y[10] = '\0'; /* fill to make sure string ends with '\0' */ printf("%5i, %5.3f, %10s, %10s\n", argc, x, y, argv[1]); return 0; } EOF $ gcc -Wall -g -o run_example example.c -lm $ ./run_example 1, 2.915, ./run_exam, (null) $ ./run_example 1234567890qwerty 2, 3.082, ./run_exam, 1234567890qwerty In questo esempio, l'uso di "-lm" è necessario per fare il link     alla libreria "/usr/lib/libm.so" nel pacchetto libc6 per sqrt(3). La libreria reale è in "/lib/" con nome file "libm.so.6", che è un collegamento simbolico a "libm-2.7.so".     Si guardi l'ultimo elemento nel testo di output: ci sono più di 10 caratteri anche se è stato specificato "%10s". L'uso di funzioni che operano su puntatori di memoria senza controlli sui limiti, come sprintf(3) e strcpy(3) è deprecato per     prevenire exploit di tipo buffer overflow che sfruttano gli effetti di superamento dei limiti di grandezza dei dati. Usare invece snprintf(3) e strncpy(3). 12.3.3. Flex - un Lex migliorato     Flex è un veloce generatore di analizzatori lessicali compatibile con Lex.     Un tutorial per flex(1) viene fornito da "info flex".     Molti esempi semplici possono essere trovati in "/usr/share/doc/ flex/examples/". ^[7] 12.3.4. Bison - Yacc migliorato     Svariati pacchetti Debian forniscono un generatore di parser LR lookahead o parser LALR combatibile con Yacc. Tabella 12.11. Elenco di generatori di parser LALR compatibili con Yacc +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| descrizione | |---------+------+----------+-----------------------------------| |bison |V:7, |3116 |generatore GNU di parser LALR |     | |I:80 | | | |---------+------+----------+-----------------------------------| |byacc |V:0, |258 |generatore Berkeley di parser LALR | | |I:4 | | | |---------+------+----------+-----------------------------------| |btyacc |V:0, |243 |generatore di parser backtracking | | |I:0 | |basato su byacc | +---------------------------------------------------------------+     Un tutorial per bison(1) viene fornito da "info bison". È necessario fornire i propri "main()" e "yyerror()". "main()"     chiama "yyparse()" che a sua volta chiama "yylex()", solitamente creato con Flex.     Ecco un esempio di come creare un semplice programma per calcolatrice nel terminale.     Creare example.y: /* calculator source for bison */ %{ #include extern int yylex(void); extern int yyerror(char *); %} /* declare tokens */ %token NUMBER %token OP_ADD OP_SUB OP_MUL OP_RGT OP_LFT OP_EQU %% calc: | calc exp OP_EQU { printf("Y: RESULT = %d\n", $2); } ; exp: factor | exp OP_ADD factor { $$ = $1 + $3; } | exp OP_SUB factor { $$ = $1 - $3; }     ; factor: term | factor OP_MUL term { $$ = $1 * $3; } ; term: NUMBER | OP_LFT exp OP_RGT { $$ = $2; } ; %% int main(int argc, char **argv) { yyparse(); } int yyerror(char *s) { fprintf(stderr, "error: '%s'\n", s); }     Creare example.l: /* calculator source for flex */ %{ #include "example.tab.h" %} %% [0-9]+ { printf("L: NUMBER = %s\n", yytext); yylval = atoi(yytext); return NUMBER; }     "+" { printf("L: OP_ADD\n"); return OP_ADD; } "-" { printf("L: OP_SUB\n"); return OP_SUB; } "*" { printf("L: OP_MUL\n"); return OP_MUL; } "(" { printf("L: OP_LFT\n"); return OP_LFT; } ")" { printf("L: OP_RGT\n"); return OP_RGT; } "=" { printf("L: OP_EQU\n"); return OP_EQU; } "exit" { printf("L: exit\n"); return YYEOF; } /* YYEOF = 0 */ . { /* ignore all other */ } %%     Poi eseguire quanto segue dal prompt di shell per testarlo: $ bison -d example.y $ flex example.l $ gcc -lfl example.tab.c lex.yy.c -o example $ ./example 1 + 2 * ( 3 + 1 ) = L: NUMBER = 1 L: OP_ADD L: NUMBER = 2 L: OP_MUL     L: OP_LFT L: NUMBER = 3 L: OP_ADD L: NUMBER = 1 L: OP_RGT L: OP_EQU Y: RESULT = 9 exit L: exit 12.4. Strumenti di analisi statica del codice     Strumenti simili a lint possono aiutare nell'analisi statica del codice. Strumenti simili ad Indent possono aiutare nella revisione     manuale del codice riformattando in modo coerente il codice sorgente. Strumenti simili a Ctags possono aiutare nella revisione manuale     del codice generando un file indice (o tag) dei nomi trovati nel codice sorgente. Suggerimento Configurare il proprio editor preferito (emacs o vim) in modo che     usi plugin per motori per lint asincroni aiuta nella scrittura di codice. Questi plugin stanno diventando molto potenti poiché sfruttano il Language Server Protocol. Dato che sono in continuo sviluppo, usare il codice originale a monte, invece dei pacchetti Debian, potrebbe essere una buona opzione. Tabella 12.12. Elenco di strumenti per l'analisi statica del codice +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |---------------+------+----------+-----------------------------| |vim-ale |I:0 |2591 |motore per lint asincrono per| | | | |Vim 8 e NeoVim | |---------------+------+----------+-----------------------------| |vim-syntastic |I:3 |1379 |trucchi per controllo della | | | | |sintassi per vim | |---------------+------+----------+-----------------------------| |elpa-flycheck |V:0, |808 |controllo della sintassi | | |I:1 | |al-volo moderno per Emacs | |---------------+------+----------+-----------------------------| |elpa-relint |V:0, |147 |strumento per trovare errori | | |I:0 | |in regexp per Emacs Lisp | |---------------+------+----------+-----------------------------| | |V:0, | |strumento per l'analisi | |cppcheck-gui |I:1 |7224 |statica del codice C/C++ | | | | |(GUI) | |---------------+------+----------+-----------------------------| |shellcheck |V:2, |18987 |strumento lint per script di | | |I:13 | |shell | |---------------+------+----------+-----------------------------| |pyflakes3 |V:2, |20 |controllo passivo di | | |I:15 | |programmi Python 3 | |---------------+------+----------+-----------------------------| |pylint |V:4, |2018 |strumento di controllo | | |I:20 | |statico del codice Python | |---------------+------+----------+-----------------------------| | |V:707,| |interprete con controllore | |perl |I:989 |673 |interno statico del codice: | | | | |B::Lint(3perl) | |---------------+------+----------+-----------------------------| |rubocop |V:0, |3247 |strumento di analisi statica | | |I:0 | |del codice Ruby | |---------------+------+----------+-----------------------------| |clang-tidy |V:2, |21 |strumento per ling per C++ | | |I:11 | |basato su Clang | |---------------+------+----------+-----------------------------|     | |V:0, | |strumento per controllare | |splint |I:2 |2320 |staticamente la presenza di | | | | |bug in programmi C | |---------------+------+----------+-----------------------------| | | | |strumento per esaminare | |flawfinder |V:0, |205 |codice sorgente C/C++ e per | | |I:0 | |cercare punti deboli per la | | | | |sicurezza | |---------------+------+----------+-----------------------------| |black |V:3, |660 |formattatore di codice Python| | |I:13 | |senza compromessi | |---------------+------+----------+-----------------------------| | |V:0, | |strumento per rientri e | |perltidy |I:4 |2493 |riformattazione di script | | | | |Perl | |---------------+------+----------+-----------------------------| | |V:0, | |programma per formattazione | |indent |I:7 |431 |di codice sorgente in | | | | |linguaggio C | |---------------+------+----------+-----------------------------| | |V:0, | |strumento per rientri in | |astyle |I:2 |785 |codice sorgente per C, C++, | | | | |Objective-C, C# e Java | |---------------+------+----------+-----------------------------| |bcpp |V:0, |111 |abbellitore di C(++) | | |I:0 | | | |---------------+------+----------+-----------------------------| |xmlindent |V:0, |53 |riformattatore di flussi XML | | |I:1 | | | |---------------+------+----------+-----------------------------| | |V:0, | |strumenti per ricerca e | |global |I:2 |1908 |navigazione di codice | | | | |sorgente | |---------------+------+----------+-----------------------------| | |V:2, | |costruzione di file indice di| |exuberant-ctags|I:20 |341 |tag di definizioni di codice | | | | |sorgente | |---------------+------+----------+-----------------------------| | |V:1, | |costruzione di file indice di| |universal-ctags|I:11 |3386 |tag di definizioni di codice | | | | |sorgente | +---------------------------------------------------------------+ 12.5. Debug Il debug è un'importante fase del processo di programmazione.     Sapere come fare il debug dei programmi rende buoni utenti Debian in grado di creare segnalazioni di bug sensate. Tabella 12.13. Elenco di pacchetti relativi al debug +-------------------------------------------------------------+ |pacchetto| popcon |dimensione| documentazione |     |---------+----------+----------+-----------------------------| |gdb |V:14, I:96|11637 |"info gdb" fornito da gdb-doc| |---------+----------+----------+-----------------------------| |ddd |V:0, I:7 |4105 |"info ddd" fornito da ddd-doc| +-------------------------------------------------------------+ 12.5.1. Esecuzione base di gdb     Lo strumento di debug principale in Debian è gdb(1) che permette di ispezionare un programma mentre viene eseguito.     Installare gdb e i programmi correlati nel modo seguente.     # apt-get install gdb gdb-doc build-essential devscripts     Un buon tutorial per gdb può essere trovato su: * “info gdb”     * “Debugging with GDB” in /usr/share/doc/gdb-doc/html/gdb/ index.html * “tutorial sul web” Quello che segue è un piccolo esempio d'uso di gdb(1) su di un     "programma" compilato con l'opzione "-g" per produrre informazioni di debug. $ gdb program (gdb) b 1 # set break point at line 1 (gdb) run args # run program with args (gdb) next # next line ...     (gdb) step # step forward ... (gdb) p parm # print parm ... (gdb) p parm=12 # set value to 12 ... (gdb) quit Suggerimento     Molti comandi gdb(1) possono essere abbreviati. L'espansione del tasto di tabulazione funziona come nella shell. 12.5.2. Fare il debug di pacchetti Debian Dato che tutti i binari installati in un sistema Debian dovrebbero avere, in maniera predefinita, le informazioni di debug rimosse, la maggior parte dei simboli di debug non sono presenti nei normali pacchetti. Per poter fare il debug dei     pacchetti Debian con gdb(1), è necessario installare i pacchetti *-dbgsym (es. coreutils-dbgsym in the case of coreutils). I pacchetti sorgente generano automaticamente pacchetti *-dbgsym insieme ai pacchetti binari normale e tali pacchetti di debug vengono messi nell'archivio separato debian-debug. Per maggiori informazioni fare riferimento agli articoli nel Wiki Debian. Se un pacchetto di cui si deve fare il debug non fornisce il     proprio pacchetto *-dbgsym, è necessario installarlo dopo averlo ricompilato nel modo seguente. $ mkdir /path/new ; cd /path/new $ sudo apt-get update $ sudo apt-get dist-upgrade     $ sudo apt-get install fakeroot devscripts build-essential $ apt-get source package_name $ cd package_name* $ sudo apt-get build-dep ./     Correggere i bug se necessario. Spostare la versione del pacchetto ad una che non crei conflitti con le versioni ufficiali di Debian, ad esempio una che termini     con "+debug1" quando si ricompilano versioni di cui esiste un pacchetto, o una che termini con "~pre1" quando si ricompilano versioni non ancora rilasciate in pacchetti nel modo seguente.     $ dch -i     Compilare ed installare i pacchetti con i simboli di debug nel modo seguente. $ export DEB_BUILD_OPTIONS="nostrip noopt"     $ debuild $ cd .. $ sudo debi package_name*.changes È necessario controllare gli script di compilazione del pacchetto     ed assicurarsi di usare "CFLAGS=-g -Wall" per la compilazione di binari. 12.5.3. Ottenere un backtrace     Quando un programma va in crash, è una buona idea inviare un segnalazione di bug riportando le informazioni di backtrace.     Il backtrace può essere ottenuto da gdb(1) utilizzando uno dei seguenti approcci: * Approccio "crash in GDB": + Eseguire il programma da GDB. + Mandare in crash il programma. + Digitare "bt" al prompt di GDB. * Approccio "prima il crash": + Aggiornare il file “/etc/security/limits.conf” in modo che includa quanto segue:     * soft core unlimited + Digitare "ulimit -c unlimited" al prompt di shell. + Eseguire il programma da questo prompt di shell. + Mandare in crash il programma per produrre un file core dump. + Caricare il file del core dump in GDB con "gdb gdb ./ program_binary core". + Digitare "bt" al prompt di GDB. Per situazioni con cicli infiniti o tastiera bloccata, si può     forzare il crash del programma premendo Ctrl-\ o Ctrl-C o eseguendo “kill -ABRT PID”. (Vedere Sezione 9.4.12, «Uccidere un processo».) Suggerimento Spesso si vede un backtrace in cui una o più delle prime righe sono in "malloc()" o "g_malloc()". Quando ciò accade è probabile     che il backtrace non sia molto utile. Il metodo più semplice per trovare informazioni utili è di impostare la variabile d'ambiente "$MALLOC_CHECK_" al valore 2 (malloc(3)). Lo si può fare mentre si esegue gdb nel modo seguente. $ MALLOC_CHECK_=2 gdb hello 12.5.4. Comandi gdb avanzati Tabella 12.14. Elenco di comandi gdb avanzati +---------------------------------------------------------------+ | comando | descrizione degli scopi del comando | |---------------+-----------------------------------------------| |(gdb) thread |ottenere un backtrace per tutti i thread di un | |apply all bt |programma multi-thread | |---------------+-----------------------------------------------| |(gdb) bt full |ottenere i parametri nello stack delle chiamate| | |di funzione | |---------------+-----------------------------------------------|     |(gdb) thread |ottenere un backtrace e parametri: combinazione| |apply all bt |delle due opzioni precedenti | |full | | |---------------+-----------------------------------------------| |(gdb) thread |ottenere un backtrace e i parametri per le | |apply all bt |prime dieci chiamate nello stack per eliminare | |full 10 |l'output irrilevante | |---------------+-----------------------------------------------| |(gdb) set |scrivere un registro dell'output di gdb in un | |logging on |file (il file predefinito è "gdb.txt") | +---------------------------------------------------------------+ 12.5.5. Controllare le dipendenze dalle librerie     Per scoprire le dipendenze di un programma da librerie, usare ldd (1) nel modo seguente. $ ldd /usr/bin/ls librt.so.1 => /lib/librt.so.1 (0x4001e000)     libc.so.6 => /lib/libc.so.6 (0x40030000) libpthread.so.0 => /lib/libpthread.so.0 (0x40153000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)     Affinché ls(1) funzioni in un ambiente "chroot", le librerie in questione devono essere disponibili nell'ambiente "chroot".     Vedere Sezione 9.4.6, «Tenere traccia delle attività di un programma». 12.5.6. Strumenti per tracciamento di chiamate dinamiche In Debian sono disponibili diversi strumenti di tracciamento di     chiamate dinamiche. Vedere Sezione 9.4, «Monitorare, controllare ed avviare l'attività dei programmi». 12.5.7. Fare il debug di errori X     Se un programma gnome preview1 ha ricevuto un errore X, si dovrebbe leggere un messaggio del tipo seguente.     The program 'preview1' received an X Window System error. Se ciò avviene, si può provare ad eseguire il programma con     "--sync" ed interrompere alla funzione "gdk_x_error" per ottenere un backtrace. 12.5.8. Strumenti per rilevazione di memory leak     In Debian sono disponibili svariati strumenti di rilevazione di memory leak. Tabella 12.15. Elenco di strumenti per rilevazione di memory leak +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| descrizione | |--------------+------+----------+------------------------------| |libc6-dev |V:248,|12053 |mtrace(1): funzionalità di | | |I:567 | |debug malloc in glibc | |--------------+------+----------+------------------------------| |valgrind |V:6, |78191 |strumento di debug e | | |I:37 | |profilazione per la memoria | |--------------+------+----------+------------------------------| |electric-fence|V:0, |73 |strumento di debug malloc(3) |     | |I:3 | | | |--------------+------+----------+------------------------------| |libdmalloc5 |V:0, |390 |libreria per il debug | | |I:2 | |dell'allocazione di memoria | |--------------+------+----------+------------------------------| | |V:0, | |libreria per rilevare buffer | |duma |I:0 |296 |overrun e underrun in | | | | |programmi C e C++ | |--------------+------+----------+------------------------------| |leaktracer |V:0, |56 |tracciatore di memory leak per| | |I:1 | |programmi C++ | +---------------------------------------------------------------+ 12.5.9. Disassemblatore di binari     Si può disassemblare codice binario con objdump(1) nel modo seguente.     $ objdump -m i386 -b binary -D /usr/lib/grub/x86_64-pc/stage1 Nota     Per disassemblare codice in modo interattivo si può usare gdb(1). 12.6. Strumenti di compilazione Tabella 12.16. Elenco di pacchetti relativi alla compilazione +---------------------------------------------------------------+ | pacchetto |popcon|dimensione| documentazione | |-----------+------+----------+---------------------------------| |make |V:151,|1592 |"info make" fornito da make-doc | | |I:555 | | | |-----------+------+----------+---------------------------------| |autoconf |V:31, |2025 |"info autoconf" fornito da | | |I:230 | |autoconf-doc | |-----------+------+----------+---------------------------------| |automake |V:30, |1837 |"info automake" fornito da | | |I:228 | |automake1.10-doc | |-----------+------+----------+---------------------------------| |libtool |V:25, |1213 |"info libtool" fornito da |     | |I:212 | |libtool-doc | |-----------+------+----------+---------------------------------| |cmake |V:17, |36607 |cmake(1), multipiattaforma, | | |I:115 | |sistema make open source | |-----------+------+----------+---------------------------------| | |V:6, | |ninja(1), piccolo sistema di | |ninja-build|I:41 |428 |compilazione, il più vicino in | | | | |spirito a Make | |-----------+------+----------+---------------------------------| | |V:3, | |meson(1), sistema di compilazione| |meson |I:22 |3759 |ad alta produttività sulla base | | | | |di ninja | |-----------+------+----------+---------------------------------| |xutils-dev |V:0, |1484 |imake(1), xmkmf(1), ecc. | | |I:9 | | | +---------------------------------------------------------------+ 12.6.1. Make Make è un'utilità per mantenere gruppi di programmi. Quando make (1) viene eseguito, make legge il file di regole, "Makefile" e     aggiorna il file target se dipende da file prerequisiti che sono stati modificati dall'ultima volta che esso stesso è stato modificato oppure se il file target non esiste. L'esecuzione di questi aggiornamenti può avvenire in modo concorrente.     La sintassi del file di regole è la seguente. target: [ prerequisites ... ]     [TAB] command1 [TAB] -command2 # ignore errors [TAB] @command3 # suppress echoing Qui "[TAB] è il codice di TAB. Ciascuna riga è interpretata dalla     shell dopo la sostituzione delle variabili di make. Usare "\" alla fine di una riga per continuare lo script. Usare "$$" per inserire "$" per valori di ambiente per uno script di shell.     Regole implicite per il target ed i prerequisiti possono essere scritte, per esempio, nel modo seguente.     %.o: %.c header.h In questo caso il target contiene il carattere "%" (esattamente un carattere). Il "%" fa corrispondenza con qualsiasi     sottostringa non vuota nei nomi di file dei target effettivi. Similmente i prerequisiti usano "%" per mostrare come i loro nomi trovino corrispondenza nei nomi dei target effettivi. Tabella 12.17. Elenco di variabili automatiche di make +---------------------------------------------------------------+ | variabile | valore | | automatica | | |-----------------+---------------------------------------------| |$@ |target | |-----------------+---------------------------------------------|     |$< |primo prerequisito | |-----------------+---------------------------------------------| |$? |tutti i prerequisiti più recenti | |-----------------+---------------------------------------------| |$^ |tutti i prerequisiti | |-----------------+---------------------------------------------| |$* |"%" nome base con corrispondenza con il | | |modello target | +---------------------------------------------------------------+ Tabella 12.18. Elenco di espansioni delle variabili di make +--------------------------------------------------------+ |espansione di variabile| descrizione | |-----------------------+--------------------------------|     |pippo1 := pluto |espansione valida una volta sola| |-----------------------+--------------------------------| |pippo2 = pluto |espansione ricorsiva | |-----------------------+--------------------------------| |pippo3 += pluto |accoda | +--------------------------------------------------------+     Eseguire "make -p -f/dev/null" per vedere le regole interne automatiche. 12.6.2. Autotools Autotools è una suite di strumenti per programmazione progettata     per assistere nella creazione di pacchetti di codice sorgente portabili su molti sistemi simil-UNIX. * Autoconf è uno strumento per produrre uno script di shell chiamato "configure" da "configure.ac". + "configure" è successivamente usato per produrre "Makefile" da un modello "Makefile.in".     * Automake è uno strumento per produrre "Makefile.in" da "Makefile.am". * Libtool è uno script di shell per affrontare il problema della portabilità del software quando si compilano librerie condivise da codice sorgente. 12.6.2.1. Compilare ed installare un programma Avvertimento     Non sovrascrivere mai file di sistema quando si installano programmi compilati in proprio. Debian non tocca i file in "/usr/local/" o "/opt". Perciò se si     compila un programma dai sorgenti, installarlo in "/usr/local/" in modo che non interferisca con Debian. $ cd src     $ ./configure --prefix=/usr/local $ make # this compiles program $ sudo make install # this installs the files in the system 12.6.2.2. Disinstallare un programma Se si hanno i sorgenti originali e questi usano autoconf(1)/     automake(1), e se ci si ricorda la configurazione usata, eseguire quanto segue per disinstallare un programma.     $ ./configure all-of-the-options-you-gave-it $ sudo make uninstall In alternativa, se si è assolutamente certi che il processo di     installazione mette i file solo in "/usr/local/" e lì non c'è nulla di importante, si può cancellare tutto ciò che contiene con la riga di comando seguente.     # find /usr/local -type f -print0 | xargs -0 rm -f Se non si è sicuri di dove siano installati i file, si dovrebbe prendere in considerazione l'uso di checkinstall(8) dal pacchetto     checkinstall, che fornisce un percorso di disinstallazione pulita. Ora permette di creare un pacchetto Debian con l'opzione "-D". 12.6.3. Meson     Il sistema di compilazione del software si sta evolvendo: * Autotools basato su Make è stato lo standard di fatto per le infrustrutture di compilazione portabili sin dagli anni '90. È estremamente lento. * CMake inizialmente rilasciato nel 2000 ha migliorato significativamente la velocità, ma era ancora costruito sulla base dell'intrinsicamente lento Make. (Ora Ninja può essere il suo backend.)     * Ninja inizialmente rilasciato nel 2012 è pensato per rimpiazzare Make per una velocità di compilazione ulteriormente migliorata ed è progettato per avere i propri file di input generati da un sistema di compilazione di più alto livello. * Meson rilasciato inizialmente nel 2013 è il nuovo popolare e veloce sistema di compilazione di più alto livello che usa Ninja come suo backend.     Vedere la documentazione in "The Meson Build system" e "The Ninja build system". 12.7. Web     Pagine web dinamiche interattive di base possono essere create nel modo seguente. * Le interrogazioni vengono presentate all'utente del browser usando moduli HTML. * La compilazione e il cliccare sulle voci nel modulo invia una delle stringhe URL seguenti con i parametri codificati dal browser al web server. + "https://www.foo.dom/cgi-bin/program.pl?VAR1=VAL1&VAR2= VAL2&VAR3=VAL3" + "https://www.foo.dom/cgi-bin/program.py?VAR1=VAL1&VAR2= VAL2&VAR3=VAL3"     + "https://www.foo.dom/program.php?VAR1=VAL1&VAR2=VAL2&VAR3 =VAL3" * "%nn" nell'URL viene sostituito dal carattere con valore esadecimale nn. * Viene impostata la variabile d'ambiente: "QUERY_STRING="VAR1= VAL1 VAR2=VAL2 VAR3=VAL3"". * Il programma CGI (uno qualsiasi dei "program.*") sul server web è eseguito con la variabile d'ambiente "$QUERY_STRING". * Lo stdout del programma CGI viene inviato al browser web ed è presentato come pagina web dinamica interattiva. Per ragioni di sicurezza è bene non creare a mano nuovi metodi per analizzare i parametri CGI. Per loro esistono moduli Perl e     Python comprovati. PHP è fornito con queste funzionalità. Quando è necessaria l'archiviazione dei dati client vengono usati i cookie HTTP. Quando è necessaria l'elaborazione dei dati lato client, viene spesso usato Javascript.     Per maggiori informazioni vedere CGI (Common Gateway Interface), Apache Software Foundation e JavaScript. Cercare "CGI tutorial" su Google digitando l'URL codificato     https://www.google.com/search?hl=en&ie=UTF-8&q=CGI+tutorial direttamente nell'indirizzo del browser è un buon modo per vedere lo script CGI in azione sul server di Google. 12.8. Traduzione di codice sorgente     Esistono programmi per convertire codice sorgente. Tabella 12.19. Elenco di strumenti per la traduzione di codice sorgente +---------------------------------------------------------------+ |pacchetto|popcon|dimensione| parola | descrizione | | | | | chiave | | |---------+------+----------+---------+-------------------------| |perl |V:707,|673 |AWK→PERL |converte codice sorgente | | |I:989 | | |da AWK a PERL:a2p(1) |     |---------+------+----------+---------+-------------------------| | |V:0, | | |converte codice sorgente | |f2c |I:3 |442 |FORTRAN→C|da FORTRAN 77 a C/C++: | | | | | |f2c(1) | |---------+------+----------+---------+-------------------------| | |V:0, | | |convertitore da NASM | |intel2gas|I:0 |178 |intel→gas|(formato Intel) a GAS | | | | | |(GNU Assembler) | +---------------------------------------------------------------+ 12.9. Creare pacchetti Debian     Se si desidera creare un pacchetto Debian, leggere i documenti seguenti. * Capitolo 2, Gestione dei pacchetti in Debian per capire le basi del sistema dei pacchetti * Sezione 2.7.13, «Fare il port di un pacchetto nel sistema stabile» per capire le basi del processo di port * Sezione 9.11.4, «Sistema chroot» per capire le basi delle tecniche chroot     * debuild(1) e sbuild(1) * Sezione 12.5.2, «Fare il debug di pacchetti Debian» per la ricompilazione per il debug * Guide for Debian Maintainers (il pacchetto debmake-doc) * Debian Developer's Reference (pacchetto developers-reference) * Manuale Debian Policyl (pacchetto debian-policy)     Ci sono pacchetti come debmake, dh-make, dh-make-perl, ecc., che aiutano nella creazione dei pacchetti. ---------------------------------------------------------------------     ^[7] Potrebbero essere necessarie alcune regolazioni per far sì che funzionino nel sistema attuale. Appendice A. Appendice     Ecco il dietro le quinte di questo documento. A.1. Il labirinto Debian Il sistema Linux è una piattaforma informatica molto potente per un computer in rete. Tuttavia imparare come usare tutte le sue     funzionalità non è semplice. Impostare la coda di stampa LPR con una stampante non PostScript è stato un buon esempio di problema su cui si può inciampare. (Ora non ci sono più problemi dato che le installazioni più recenti usano il nuovo sistema CUPS.) Esiste una mappa dettagliata completa chiamata "CODICE SORGENTE". È molto accurata, ma estremamente difficile da capire. Esistono anche documenti di consultazione chiamati HOWTO e mini-HOWTO;     sono più facili da comprendere ma tendono a dare troppi dettagli e a perdere di vista il quadro generale. Io ho a volte dei problemi a trovare la giusta sezione in un lungo HOWTO quando ho bisogno di trovare un paio di comandi da eseguire. Spero che questa "Debian Reference (versione 2.125)" (2024-11-15     13:32:55 UTC) possa fornire un buon punto di partenza per le persone nel labirinto Debian. A.2. Storia del copyright La Debian Reference è stata iniziata da Osamu Aoki come promemoria personale per l'amministrazione     di sistema. Molti dei contenuti derivano dalle conoscenze ottenute dalla mailing-list debian-user e da altre risorse Debian. Seguendo un suggerimento di Josip Rodin, che è stato molto attivo     nel DDP (Debian Documentation Project), è stata creata la "Debian Reference (versione 1, 2001-2007) come parte della documentazione del DDP. Dopo 6 anni, Osamu ha realizzato che la "Debian Reference     (versione 1)" era sorpassata ed ha iniziato a riscrivere molti dei suoi contenuti. La nuova "Debian Reference (versione 2)" è stata rilasciata nel 2008. L'autore ha aggiornato la "Debian Reference (versione 2)" per affrontare nuovi argomenti (Systemd, Wayland, IMAP, PipeWire,     Linux kernel 5.10) e per rimuovere argomenti sorpassati (SysV init, CVS, Subversion, SSH protocol 1, kernel Linux pre-2.5). I riferimenti a situazioni del rilascio Jessie 8 (2015-2020) o precedenti sono stati per lo più rimossi. Questa "Debian Reference (versione 2.125)" (2024-11-15 13:32:55     UTC) copre per lo più i rilasci Debian Bookworm (=stable) e Trixie (=testing).     Si può rintracciare l'origine e l'ispirazione del tutorial nelle fonti seguenti. * "Linux User's Guide" di Larry Greenfield (dicembre 1996) + reso obsoleto dal "Debian Tutorial" * "Debian Tutorial" di Havoc Pennington. (11 dicembre, 1998) + scritto in parte da Oliver Elphick, Ole Tetlie, James     Treacy, Craig Sawyer e Ivan E. Moore II + reso obsoleto da "Debian GNU/Linux: Guide to Installation and Usage" * "Debian GNU/Linux: Guide to Installation and Usage" di John Goerzen ed Ossama Othman (1999) + reso obsoleto dalla "Debian Reference (versione 1)"     Si può rintracciare parte dell'origine e dell'ispirazione per la descrizione dei pacchetti e degli archivi nei documenti seguenti.     * "Debian FAQ" (versione marzo 2002, quando era mantenuta da Josip Rodin)     Si può rintracciare parte dell'origine e dell'ispirazione per gli altri contenuti nei documenti seguenti. * "Debian Reference (versione 1)" di Osamu Aoki (2001–2007)     + resa obsoleta da questa nuova "Debian Reference (versione 2)" nel 2008.     La precedente "Debian Reference (versione 1)" è stata creata con il contributo di molti. * l'enorme contributo di Thomas Hood sugli argomenti di configurazione della rete * il significativo contributo di Brian Nelson sugli argomenti relativi ad X ed a VCS     * l'aiuto sugli script build e molte correzioni nei contenuti da parte di Jens Seidel * l'accurata revisione di David Sewell * molti aiuti da parte di chi ha tradotto, contribuito e segnalato bug Molte pagine di manuale e info del sistema Debian, oltre a pagine web di autori a monte e documenti Wikipedia sono stati usati come riferimenti principali per la stesura di questo documento. Nella     misura in cui Osamu Aoki ha ritenuto rientrasse nei limiti dell'uso legittimo (fair use), molte parti de esse, specialmente le definizioni dei comandi, sono state riprese letteralmente dopo attenti sforzi editoriali per inserirle nello stile e nello scopo di questo documento. La descrizione dello strumento di debug gdb è stata estesa usando     i contenuti del Debian wiki sul backtrace con il consenso di Ari Pollak, Loïc Minier e Dafydd Harries. I contenuti della "Debian Reference (versione 2.125)" (2024-11-15     13:32:55 UTC) sono per la maggior parte miei tranne per quanto specificato in precedenza. Anche questi sono stati aggiornati grazie a contributi.     Il documento "Debian Reference (versione 1)" è stato tradotto da Davide Di Lazzaro (mc0315 at mclink dot it). Il documento "Debian Reference (versione 2)" è tradotto da Beatrice Torracca (beatricet at libero dot it), usando laddove il     testo aveva subito modifiche marginali rispetto alla versione 1 parti del lavoro di traduzione di Davide Di Lazzaro, dopo i necessari cambiamenti. Il documento è stato revisionato da Vittore Luccio (vluccio at gmail dot com).     L'autore, Osamu Aoki, ringrazia tutti coloro che con il loro aiuto hanno reso questo documento possibile. A.3. Formato del documento I sorgenti del documento originale inglese sono attualmente     scritti in file XML DocBook. Questi sorgenti XML Docbook vengono convertiti in HTML, testo semplice, PostScript e PDF. (Alcuni formati possono non essere saltati per la distribuzione.)