<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>VoIP - Asterisk e appunti sparsi &#187; sysadmin</title>
	<atom:link href="http://voip.f0ff0.org/tag/sysadmin-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://voip.f0ff0.org</link>
	<description>Linux, Asterisk, OpenSource ed altro (for dummies)</description>
	<lastBuildDate>Tue, 16 Jun 2015 12:25:23 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Iptables for dummies: Come rimuovere tutte le regole?</title>
		<link>http://voip.f0ff0.org/iptables-for-dummies-come-rimuovere-tutte-le-regole/</link>
		<comments>http://voip.f0ff0.org/iptables-for-dummies-come-rimuovere-tutte-le-regole/#comments</comments>
		<pubDate>Thu, 06 Dec 2012 15:10:20 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[dummies]]></category>
		<category><![CDATA[howto]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sysadmin]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=344</guid>
		<description><![CDATA[Come e&#8217; possibile rimuovere tutte le regole di IPtables senza eseguire nessun restart di servizi e/o sistema operativo? Semplicissimo: &#160; &#160; iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT Alcune considerazioni: [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://voip.f0ff0.org/images/2012/09/linux.png"><img class="alignleft size-full wp-image-246" title="Linux" src="http://voip.f0ff0.org/images/2012/09/linux.png" alt="" width="64" height="64" /></a>Come e&#8217; possibile rimuovere tutte le regole di IPtables senza eseguire nessun restart di servizi e/o sistema operativo? Semplicissimo:</p>
<p>&nbsp;<br />
&nbsp;</p>
<p><code><br />
iptables -F<br />
iptables -X<br />
iptables -t nat -F<br />
iptables -t nat -X<br />
iptables -t mangle -F<br />
iptables -t mangle -X<br />
iptables -P INPUT ACCEPT<br />
iptables -P FORWARD ACCEPT<br />
iptables -P OUTPUT ACCEPT<br />
</code></p>
<p>Alcune considerazioni: (-t specifichiamo la table), -F significa flush. Stiamo quindi flushando il chain attuale. Con l&#8217;opzione -X specifichiamo che vogliamo eliminare tutte le regole del chain espressamente aggiunte dall&#8217;utente.<br />
Le ultime tre regole aggiungono alle policy INPUT, FORWARD, OUTPUT di accettare qualunque rispettiva richiesta.</p>
<p>Fatto!</p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/iptables-for-dummies-come-rimuovere-tutte-le-regole/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Installare FreeIPA in un guest paravirtualizzato XEN</title>
		<link>http://voip.f0ff0.org/installare-freeipa-xen-paravirtualizzato/</link>
		<comments>http://voip.f0ff0.org/installare-freeipa-xen-paravirtualizzato/#comments</comments>
		<pubDate>Thu, 27 Sep 2012 08:30:57 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[fds]]></category>
		<category><![CDATA[freeipa]]></category>
		<category><![CDATA[howto]]></category>
		<category><![CDATA[ldap]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sysadmin]]></category>
		<category><![CDATA[virtualizzazione]]></category>
		<category><![CDATA[xen]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=296</guid>
		<description><![CDATA[Perchè non installare FreeIPA in un ambiente para virtualizzato XEN? niente di meglio Questo articolo spiega rapidamente come implementare FreeIPA su un guest XEN CentOS 6 paravirtualizzato in un host XEN Debian 6. Cos&#8217;è FreeIPA FreeIPA è un sistema integrato di sicurezza che integra differenti soluzioni per amministrare le credenziali di accesso. Combina diversi sistemi [...]]]></description>
			<content:encoded><![CDATA[<p>Perchè non installare FreeIPA in un ambiente para virtualizzato XEN? niente di meglio <img src='http://voip.f0ff0.org/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /><br />
Questo articolo spiega rapidamente come implementare FreeIPA su un guest XEN CentOS 6 paravirtualizzato in un host XEN Debian 6.</p>
<h3>Cos&#8217;è FreeIPA</h3>
<p>FreeIPA è un sistema integrato di sicurezza che integra differenti soluzioni per amministrare le credenziali di accesso. Combina diversi sistemi quali 389 (Fedora Directory Server), MIT Kerberos, NTP, DNS.</p>
<p>&nbsp;</p>
<h3>Installazione Guest XEN CentOS</h3>
<p>Per l&#8217;installazione del guest CentOS su un host debian seguire questi semplici passi presenti nel <a title="Xen: installare un guest paravirtualizzato CentOS 6 in host Debian 6" href="http://voip.f0ff0.org/xen-installare-un-guest-paravirtualizzato-centos-6-in-host-debian-6/">seguente articolo</a>.</p>
<h3></h3>
<h3>FreeIPA pre-installazione specifica in XEN</h3>
<p>Per lanciare il daemon Slapd dobbiamo controllare che il device shm (/dev/shm shared memory) sia disponibile nella nostra installazione CentOS.<br />
Se i tools di FreeIPA non trovassero questo spazio di condivisione di dati tra programmi, otterremmo un errore simile al seguente:</p>
<blockquote><p>Could not start the directory server using command &#8216;/usr/lib64/dirsrv/slapd-PKI-IPA/start-slapd&#8217;. The last line from the error log was &#8216;[17/Sep/2012:11:38:39 -0400] &#8211; Failed to create semaphore for stats file (/var/run/dirsrv/slapd-PKI-IPA.stats). Error 13.(Permission denied)</p></blockquote>
<p>Per ovviare al problema, controllare che sia disponibile shm, in caso contrario:</p>
<blockquote><p>echo tmpfs /dev/shm tmpfs defaults 0 0 &gt;&gt; /etc/fstab<br />
mount /dev/shm</p>
<p>&nbsp;</p></blockquote>
<h3>Installazione FreeIPA</h3>
<p>Per installare FreeIPA ci serviamo dei repo standard di CentOS 6:</p>
<blockquote><p>yum -y install ipa-server bind-dyndb-ldap</p></blockquote>
<p>A questo punto lanciamo il tool guidato ipa-server-install:</p>
<blockquote><p>ipa-server-install &#8211;setup-dns</p></blockquote>
<p>Il tool è totalmente guidato, le interazioni e le domande che ci verranno sottoposte non meritano di essere commentate in quanto sono di facilissima risposta.</p>
<h3></h3>
<h3>Iptables, Apertura porte FreeIPA</h3>
<p>Prima di iniziare a testare e/o collegarsi ai tools di FreeIPa, controlliamo che le seguenti porte siano aperte:</p>
<blockquote><p>TCP Ports:<br />
* 80, 443: HTTP/HTTPS<br />
* 389, 636: LDAP/LDAPS<br />
* 88, 464: kerberos<br />
* 53: bind<br />
UDP Ports:<br />
* 88, 464: kerberos<br />
* 53: bind<br />
* 123: ntp</p></blockquote>
<p>Per aprire le porte:</p>
<blockquote><p>for x in 80 443 389 636 88 464 53 ; do iptables -I INPUT -p tcp &#8211;dport $x -j ACCEPT ; done<br />
for x in 88 53 123 ; do iptables -I INPUT -p udp &#8211;dport $x -j ACCEPT ; done</p></blockquote>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/installare-freeipa-xen-paravirtualizzato/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Xen: installare un guest paravirtualizzato CentOS 6 in host Debian 6</title>
		<link>http://voip.f0ff0.org/xen-installare-un-guest-paravirtualizzato-centos-6-in-host-debian-6/</link>
		<comments>http://voip.f0ff0.org/xen-installare-un-guest-paravirtualizzato-centos-6-in-host-debian-6/#comments</comments>
		<pubDate>Tue, 25 Sep 2012 15:12:15 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[centos]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[howto]]></category>
		<category><![CDATA[sysadmin]]></category>
		<category><![CDATA[virtualizzazione]]></category>
		<category><![CDATA[xen]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=292</guid>
		<description><![CDATA[Per installare un XEN guest CentOS 6 paravirtualizzato su una macchina fisica Debian 6, in questo periodo storico non c&#8217;è ancora una procedura documentata e supportata al 100%. Tuttavia, con qualche semplice passo è possibile ottenere il risultato. Ecco come installare un guest CentOS con il tool xen-tools. Aggiungere i repo di testing di Debian [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://voip.f0ff0.org/images/2012/09/datacenter.png"><img src="http://voip.f0ff0.org/images/2012/09/datacenter.png" alt="" title="datacenter" width="156" height="57" class="alignleft size-full wp-image-210" /></a> Per installare un XEN guest CentOS 6 paravirtualizzato su una macchina fisica Debian 6, in questo periodo storico non c&#8217;è ancora una procedura documentata e supportata al 100%.<br />
Tuttavia, con qualche semplice passo è possibile ottenere il risultato. Ecco come installare un guest CentOS con il tool xen-tools.</p>
<h3>Aggiungere i repo di testing di Debian</h3>
<p>Prima cosa, attiviamo i repo di testing di Debian. Debian 6 ha una versione di xen-tools che non prevede la creazione di immagini di macchine virtuali CentOS con il metodo rinse.<br />
Aggiungere i seguenti repo:</p>
<blockquote><p>
deb http://ftp.it.debian.org/debian/ testing main contrib non-free<br />
deb-src http://ftp.it.debian.org/debian/ testing main contrib non-free
</p></blockquote>
<h3>Installare il tool xen-tools</h3>
<p>Lanciare il seguente comando per aggiornare il pacchetto xen-tools alla versione 4.3.1 che su Debian supporta nativamente la creazione di macchine paravirtualizzate CentOS</p>
<blockquote><p>
aptitude update<br />
aptitude install xen-tools
</p></blockquote>
<h3>Configurazione Rinse</h3>
<p>Editare il file <em>/etc/rinse/centos-6.packages</em> e controllare che siano presenti i seguenti pacchetti che rinse installerà:</p>
<blockquote><p>plymouth-core-libs<br />
libuuid<br />
plymouth<br />
libblkid<br />
passwd<br />
libuser
</p></blockquote>
<h3>Creazione guest CentOS 6 paravirtualizzato</h3>
<p>Eseguiamo adesso il seguente comando per creare un guest CentOS paravirtualizzato nella nostra installazione Debian 6.</p>
<blockquote><p>
xen-create-image &#8211;hostname dir01.xsep.net &#8211;ip 10.34.33.111 &#8211;install-method=rinse &#8211;dist centos-6 &#8211;mirror=http://mi.mirror.garr.it/mirrors/CentOS/6.3/os/x86_64/
</p></blockquote>
<p>Questo passaggio potrebbe richiedere una minima conoscenza del tool xen-create-image e della preparazione anteriore del tool xen-tools.<br />
Sostituire &#8211;hostname &#8211;ip con l&#8217;fqdn del futuro guest XEN.</p>
<h3>Post Installazione</h3>
<p>Una volta ultimata l&#8217;installazione della macchina virtuale CentOS, accenderla (xm create -c dir01.xsep.net.cfg) ed installare i seguenti pacchetti (opzionale).</p>
<blockquote><p>aptitude install openssh-server vim</p></blockquote>
<p>Commentare in seguito i repo di testing (se sono stati aggiunti con una procedura poco ortodossa come fatto in precedenza).</p>
<h3>Note</h3>
<p>Nella mia configurazione di test, ho riscontrato un problema risolvibile con le eth della macchina virtuale (bridge su dummy per la parte privata). In sostanza al primo avvio non sono state alzate correttamente. Lanciare se necessario il comando ifconfig eth[0,1,2..] up prima di iniziare ad installare i pacchetti aggiuntivi.</p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/xen-installare-un-guest-paravirtualizzato-centos-6-in-host-debian-6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Alternativa Unetbootin: Come creare un disco usb bootable da un&#8217;immagine ISO di CentOS</title>
		<link>http://voip.f0ff0.org/alternativa-unetbootin-come-creare-disco-usb-immagine-iso-centos/</link>
		<comments>http://voip.f0ff0.org/alternativa-unetbootin-come-creare-disco-usb-immagine-iso-centos/#comments</comments>
		<pubDate>Wed, 12 Sep 2012 15:03:37 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[dummies]]></category>
		<category><![CDATA[howto]]></category>
		<category><![CDATA[iso]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sysadmin]]></category>
		<category><![CDATA[unetbootin]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=228</guid>
		<description><![CDATA[Spesso le magie di Unetbootin durante il riversamento dell&#8217;immagine ISO di CentOS su di un disco usb fanno si che &#8220;l&#8217;EFI esegua un&#8217;incorretta mappatura&#8221; dei vari device. Il problema si riscontra solo durante l&#8217;installazione di CentOS e più precisamente al momento dell&#8217;installazione del bootloader GRUB, dove si verifcano gli errori più disparati e l&#8217;installer di [...]]]></description>
			<content:encoded><![CDATA[<p>Spesso le magie di Unetbootin durante il riversamento dell&#8217;immagine ISO di CentOS su di un disco usb fanno si che &#8220;l&#8217;EFI esegua un&#8217;incorretta mappatura&#8221; dei vari device.</p>
<p>Il problema si riscontra solo durante l&#8217;installazione di CentOS e più precisamente al momento dell&#8217;installazione del bootloader GRUB, dove si verifcano gli errori più disparati e l&#8217;installer di CentOS non riesce ad configurare Grub su nessun device specificato.</p>
<p>Per ovviare a questo problema, e quindi installare senza problemi CentOS da un disco USB, basta servirsi dell&#8217;utility <strong>livecd-tools</strong> in alternativa a Unetbootin.</p>
<p>In Fedora/CentOS/RHEL il pacchetto binario è installabile dai repo ufficiali:</p>
<p><code><br />
Installed Packages<br />
Name        : livecd-tools<br />
Arch        : x86_64<br />
Epoch       : 1<br />
Version     : 16.15<br />
Release     : 1.fc16<br />
Size        : 140 k<br />
Repo        : installed<br />
From repo   : updates<br />
Summary     : Tools for building live CDs<br />
URL         : http://git.fedorahosted.org/git/livecd<br />
License     : GPLv2<br />
Description : Tools for generating live CDs on Fedora based systems including<br />
            : derived distributions such as RHEL, CentOS and others. See<br />
            : http://fedoraproject.org/wiki/FedoraLiveCD for more details.<br />
</code></p>
<p>Per installare l&#8217;utility basta lanciare quindi il seguente comando:<br />
<code><br />
yum install livecd-tools<br />
</code></p>
<p>Una volta installato, per creare il disco usb bootable partendo dall&#8217;ISO di CentOS, basta servirsi del comando livecd-iso-to-disk.</p>
<p><code><br />
livecd-iso-to-disk --format --reset-mbr CentOS-6.3-x86_64-minimal.iso /dev/sdX<br />
</code><br />
(sostituire sdX con il nome del device USB desiderato (es. /dev/sdb) e CentOS-6.3-x86_64-minimal.iso con il file ISO scaricato.</p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/alternativa-unetbootin-come-creare-disco-usb-immagine-iso-centos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apache, Nginx, Lighttpd, ISS: Come identificare l&#8217;identità di un webserver</title>
		<link>http://voip.f0ff0.org/come-identificare-webserver-identita/</link>
		<comments>http://voip.f0ff0.org/come-identificare-webserver-identita/#comments</comments>
		<pubDate>Mon, 10 Sep 2012 17:39:57 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[cURL]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sysadmin]]></category>
		<category><![CDATA[telnet]]></category>
		<category><![CDATA[webserver]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=216</guid>
		<description><![CDATA[Come possiamo verificare su che webserver gira una pagina web? Ci sono diverse risposte alla domanda in questione, alcune possono sembrare meno ortodosse come ad esempio telnet (telnet www.foo.bar 80), altre molto più utili ed intuitive come cURL. Il comando cURL è disponibile in tutte le distribuzioni linux e unix-like come anche Mac OSX. Ecco [...]]]></description>
			<content:encoded><![CDATA[<p>Come possiamo verificare su che webserver gira una pagina web?<br />
Ci sono diverse risposte alla domanda in questione, alcune possono sembrare meno ortodosse come ad esempio telnet (telnet www.foo.bar 80), altre molto più utili ed intuitive come cURL.</p>
<p>Il comando cURL è disponibile in tutte le distribuzioni linux e unix-like come anche Mac OSX.</p>
<p>Ecco come verificare l&#8217;identità del webserver con cURL:<br />
<code><br />
curl -I http://www.foo.bar<br />
</code></p>
<p>&nbsp;</p>
<p>L&#8217;output del comando sarà simile al seguente:</p>
<p><code><br />
HTTP/1.1 200 OK<br />
Server: Apache<br />
Date: Mon, 10 Sep 2012 17:25:33 GMT<br />
Content-Type: text/html; charset=UTF-8<br />
Connection: keep-alive<br />
Vary: Accept-Encoding<br />
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0<br />
Pragma: no-cache<br />
</code></p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/come-identificare-webserver-identita/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nginx Attivare la compressione HTTP con gzip</title>
		<link>http://voip.f0ff0.org/nginx-attivare-compressione-gzip/</link>
		<comments>http://voip.f0ff0.org/nginx-attivare-compressione-gzip/#comments</comments>
		<pubDate>Sat, 08 Sep 2012 14:51:43 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[seo]]></category>
		<category><![CDATA[sysadmin]]></category>
		<category><![CDATA[webserver]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=201</guid>
		<description><![CDATA[La compressione HTTP con il modulo gzip di Nginx è un&#8217;importante feature che ci permette di migliorare il rendimento del sito web hostato principalmente su diversi fronti: Riduzione di banda totale e transfert rate del nostro sito web. Best practices di Google per quanto riguarda il SEO e la velocità di risposta del sito internet. [...]]]></description>
			<content:encoded><![CDATA[<p>La compressione HTTP con il modulo gzip di Nginx è un&#8217;importante feature che ci permette di migliorare il rendimento del sito web hostato principalmente su diversi fronti:</p>
<ul>
<li>Riduzione di banda totale e transfert rate del nostro sito web.</li>
<li>Best practices di Google per quanto riguarda il SEO e la velocità di risposta del sito internet.</li>
<li>Velocizzare il tempo di caricamento delle pagine web.</li>
</ul>
<p>Controindicazioni principali:</p>
<ul>
<li>Comprimere con gzip aumenta il carico sulle CPU del server.</li>
<li>Il processo di compressione e decompressione può in alcuni casi essere controproducente se si tratta di pochi bytes.</li>
</ul>
<p>&nbsp;</p>
<p>Nei pacchetti Linux precompilati il modulo Nginz gzip static è quasi sempre attivo di default. Nel caso si sia compilato Ngix partendo dai sorgenti, controllare se si è passato l&#8217;opzione seguente in fase di compilazione:<br />
<code><br />
./configure --with-http_gzip_static_module<br />
</code></p>
<p>La compressione HTTP con il modulo gzip static di Nginx è attivabile nei seguenti contesti:</p>
<p><code><br />
http<br />
server<br />
location<br />
</code></p>
<p>Di seguito si trova un esempio di configurazione tipica del modulo di compressione gzip.<br />
<code><br />
gzip on;<br />
gzip_min_length 1000;<br />
gzip_proxied expired no-cache no-store private auth;<br />
gzip_types text/plain text/html text/css application/json application/javascript application/x-javascript text/javascript text/xml application/xml application/rss+xml application/atom+xml application/rdf+xml;<br />
gzip_disable "MSIE [1-6]\.";<br />
gzip_vary on;<br />
</code></p>
<p>Alcune piccole delucidazioni sulla configurazione:</p>
<ul>
<li>gzip_types: con questa direttiva possiamo specificare quali tipi di MIME-Types desideriamo comprimere. Di default è abilitato solo text/html.</li>
<li>gzip_min_length: determiniamo la dimensione minima dei file che vogliamo comprimere. Abbassare drasticamente questo parametro può provocare maggior carico sulle CPU del server e tempi di risposta aumentati che quindi non giustificano il risparmio ottenuto dalla compressione.</li>
<li>gzip_disable: anche se ormai si assottiglia sempre più la percentuale di visitatori che navigano con browser che non supportano la compressione HTTP, questa direttiva ci permette di non creare problemi agli utenti di Internet Explorer fino al 6.</li>
<li>gzip_vary: abilita il response header &#8220;Vary: Accept-Encoding&#8221;. Questa direttiva fa si che IE non esegua caching dei contenuti (Bug noto). Tratto da <a href="http://en.wikipedia.org/wiki/List_of_HTTP_header_fields" target="_blank">wikipedia</a>: <em>&#8220;Tells downstream proxies how to match future request headers to decide whether the cached response can be used rather than requesting a fresh one from the origin server&#8221;</em>.</li>
</ul>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/nginx-attivare-compressione-gzip/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MySQL, convertire unixtime in timestamp</title>
		<link>http://voip.f0ff0.org/mysql_convertire_unixtime_timestamp/</link>
		<comments>http://voip.f0ff0.org/mysql_convertire_unixtime_timestamp/#comments</comments>
		<pubDate>Fri, 07 Sep 2012 21:01:27 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[MySQL]]></category>
		<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[sysadmin]]></category>

		<guid isPermaLink="false">http://voip.f0ff0.org/?p=186</guid>
		<description><![CDATA[Quando si eseguono integrazioni software o più semplicemente si interviene direttamente su database esistenti, ci si può imbattere in tabelle MySQL con campi contenenti timestamp in formato unixtime. Il formato Unixtime, tipico dei sistemi Unix e Unix-like come Linux o MacOSX, rappresenta il tempo come offset in secondi rispetto alla mezzanotte del 1 gennaio 1970 [...]]]></description>
			<content:encoded><![CDATA[<p>Quando si eseguono integrazioni software o più semplicemente si interviene direttamente su database esistenti, ci si può imbattere in tabelle MySQL con campi contenenti timestamp in formato unixtime.</p>
<p>Il formato Unixtime, tipico dei sistemi Unix e Unix-like come Linux o MacOSX, rappresenta il tempo come offset in secondi rispetto alla mezzanotte del 1 gennaio 1970 (UTC).</p>
<p>Per convertire una data UnixTime in Timestamp in MySQL basta eseguire una semplice query come la seguente:</p>
<p><code><br />
-- MySQL convertire data UnixTime Timestamp<br />
SELECT TIMESTAMP(FROM_UNIXTIME(campo_unixtime)) FROM tabella;<br />
</code></p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/mysql_convertire_unixtime_timestamp/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Recuperare files persi e foto cancellate con Linux</title>
		<link>http://voip.f0ff0.org/recuperare-files-cancellati-linux/</link>
		<comments>http://voip.f0ff0.org/recuperare-files-cancellati-linux/#comments</comments>
		<pubDate>Sat, 20 Aug 2011 10:09:33 +0000</pubDate>
		<dc:creator>f0ff0</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[SysAdmin]]></category>
		<category><![CDATA[filesystem]]></category>
		<category><![CDATA[howto]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sysadmin]]></category>

		<guid isPermaLink="false">http://voip.xsep.net/?p=131</guid>
		<description><![CDATA[Si possono recuperare files cancellati da supporti quali per esempio schede di memorie SD? La risposta è si! Esistono diversi tools per recuperare files cancellati in linux anche se tra i tanti spiccano principalmente due: * photorec * foremost Preparazione / Backup: Prima di fare qualunque tipo di intervento, per evitare ulteriori perdite di dati, [...]]]></description>
			<content:encoded><![CDATA[<p>Si possono recuperare files cancellati da supporti quali per esempio schede di memorie SD? La risposta è si!</p>
<p>Esistono diversi tools per recuperare files cancellati in linux anche se tra i tanti spiccano principalmente due:</p>
<p>* photorec<br />
* foremost</p>
<p><strong>Preparazione / Backup:</strong><br />
Prima di fare qualunque tipo di intervento, per evitare ulteriori perdite di dati, cloniamo la partizione in un file con il comando dd. La partizione in oggetto è sdb1 e la si clonerà nel file file.img:</p>
<blockquote><p>
dd if=/dev/sdb1 of=file.img bs=512
</p></blockquote>
<p><strong>Photorec:</strong><br />
Photorec non ha molte opzioni e si limita a recuperare <strong>solo immagini e video</strong>. Tra le opzioni a linea di comando può risultare utile specificare la directory di destinazione dove il programma salverà i documenti recuperati:</p>
<blockquote><p>
photorec /d <directory> file.img
</p></blockquote>
<p><strong>Foremost:</strong><br />
Foremost è un software molto potente che permette recuperare sia documenti che immagini.<br />
Possiamo anche discriminare la ricerca dei file persi ad un tipo esatto di documento.<br />
Per esempio, se desideriamo recuperare solo le immagini jpg cancellate:</p>
<blockquote><p>
foremost -o <directory> -T -t jpg file.img
</p></blockquote>
<p>Per conoscere tutti i formati supportati da foremost utilizzare il man di foremost (man foremost).<br />
Con l&#8217;opzione &#8220;-t All&#8221;, per esempio, foremost cercherà di recuperare tutti i tipi di documenti conosciuti.<br />
Risulta essere un programma molto valindo in quanto è capace di recuperare immagini anche parzialmente.</p>
]]></content:encoded>
			<wfw:commentRss>http://voip.f0ff0.org/recuperare-files-cancellati-linux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
