Editoriale Bentrovati! Quanto tempo è passato dall’ultimo numero? Moltissimo e per la precisione sette mesi! Sono veramente tanti rispetto alla partenza del progetto in cui le uscite avevano frequenza quasi bimestrale. Direi che vi stiamo facendo penare le nuove uscite ma abbiamo dalla nostra parte alcune scusanti, concedetecelo ;) Era nostra intenzione far uscire il nuovo numero in contemporanea con la nuova veste del portale ma quest’ultimo ci sta portando via veramente più tempo del previsto e quindi per non lasciarvi a corto di lettura e per fare un piccolo regalo natalizio abbiamo infine deciso di pubblicare il nuovo numero sul vecchio portale e rimandarvi a Gennaio per il nuovo vestito, vi assicuro che non ve ne pentirete. Prima di parlarvi del numero 11 dell’ezine, vorrei ricordarvi che TopoLinux è in continua ricerca di persone volenterose che contribuiscano alla sua crescita.Quindi se hai scritto qualche articolo, una pillola e vuoi vederla pubblicata quì tra le nostre pagine non esitare ti aspettiamo! Bene, presentate le scusanti e rinnovato l’invito direi che è il caso di dare una panoramica di cosa troverete tra le pagine dell’ultimo numero segnalando che ai vecchi articolisti si sono affiancati Luca Gambetta e Marco Magnatti che ringrazio. Proseguono il loro viaggio su questo numero il tutorial su Inkscape e la rubrica echo $feedback che stando a quanto arrivato in redazione hanno riscosso un discreto successo tra i nostri lettori, cosa che ovviamente ci fa molto ma molto piacere. Finalmente superati i problemi logistici siamo riusciti a pubblicare l’ultima parte del tutorial dedicato agli attacchi DDos quindi ora riprendete i vecchi numeri e leggete la serie tutta di un fiato. Vi sveleremo anche come far parlare Amarok e come accedere ai dati di un sistema che non riesce ad avviarsi. Putroppo per problemi di studio e lavoro dobbiamo sospendere temporanemanete il corso di Shell Script che comunque riprenderà dal prossimo numero. Penso ora di avervi detto proprio tutto e forse di essermi anche dilungato un po’ troppo. Vi saluto con un augurio di Felicissimo Natale da parte di tutta la redazione di TopoLinux! Ringraziamenti Fabiana per il nome dell’e-zine; Rockaffé per tutti i suggerimenti dati; MakPaolo per il supporto con i CSS; AngelinoAnt per il supporto hack phpBB; ed in particolare tutti i membri dello staff! Numeri arretrati I numeri arretrati dell’e-zine sono disponibili per il download sul sito e consultabili on-line nella sezione ‘Arretrati’ Sito Web http://www.topolinux.org Forum http://forum.topolinux.org Newsletter Per rimanere sempre informati su tutte le attività riguardanti l’e-zine, è possibile iscriversi sul sito nella sezione ‘Newsletter’ Lettere alla redazione [email protected] Direttore: Lemoeb ([email protected]) Redattore: Neon ([email protected]) Correttore di bozza: Rolly Giornalisti freelance: Stonedz JoErNano Collaboratori esterni: Gil (OpenSourceMania.it) Versione elettronica curata da: DnDVault ([email protected]) Klaudia ([email protected]) Lemoeb Copertina: Klaudia ([email protected]) Copyright (c) 2007 Topolinux è garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della Licenza per Documentazione Libera GNU, Versione 1.1 o ogni versione successiva pubblicata dalla Free Software Foundation; con le Sezioni Non Modificabili Sommario e Lettere alla Redazione, con i Testi Copertina “Topolinux l’ezine italiano completamente dedicato al Pinguino”. Una copia della licenza è acclusa nella sezione intitolata “GNU FDL”. SO MM A RI O Recensioni Recensione di KDE 4 Beta 1................................................................................pag. 4 Sistema Installazione e configurazione di Tomcat 5.5..........................................................pag. 11 Accedere ai dati di un sistema che non si avvia..................................................pag. 18 Ambiente desktop Inkscape - Parte 2....................................................................................................pag. 21 Connettersi ad internet con un cellulare Bluetooth................................................pag. 26 Sicurezza DDos Attacco e Difesa - Terza ed ultima parte..................................................pag. 29 Pillole Amarok Parla!..........................................................................................................pag. 35 Echo $feedback La rubrica che stampa a schermo i vostri consigli.............................................pag. 36 Recensioni KDE 4 Beta 1 Nota iniziale strato che permette alla propria applicazione di “vivere” non cambierà, a parte la correzione dei bug. Da adesso in poi, quindi, non sarà più tempo di giocare, si farà sul serio! Questo articolo è stato scritto da Luca ‘Ziabice’ Gambetta, e pubblicato sul famosissimo blog “Pollycoke”, che ha accettato la pubblicazione su Topolinux. Tutto lo Staff di Topolinux ringrazia pubblicamente Felipe e Luca per la loro disponibilità. Potete trovare l’articolo originale al seguente indirizzo: http://pollycoke.word- Nonostante il freeze sono venute fuori diverse novità, tra le quali la più succosa per me è quella del supporto al compositing in KWin. Volevo verificare come questo fosse stato integrato nel sistema e devo dire che non sono rimasto deluso, non c’è nessun cubo o finestra che “wobbla”, ma tutto il resto, come vedremo, è “alive’n’kickin”. Vi anticipo subito che già da adesso KDE 4 ha tutte le carte in regola per fare un gran figurone. In particolare la responsività del sistema e la velocità nell’avvio delle applicazioni mi ha favorevolmente colpito. Togliersi lo sfizio press.com/2007/08/06/recensione-di-kde4-beta-1/ Pane al pane… Mi tolgo subito il sassolino dalla scarpa: i programmatori di KDE hanno completamente sbagliato il piano di rilascio per KDE 4. Inutile dargli torto, per carità (anche Vista è arrivato con anni di ritardo), il progetto è complesso, ma chiamare questo rilascio “beta 1″ è a dir poco controproducente, dato che crea aspettative inevitabilmente destinate ad essere disattese. E’ una alfa e non ci piove, prendetela quindi per quello che è: una collezione di software altamente immaturo che crasha ogni tre per due. Inizialmente la prova doveva basarsi sul Live CD “ufficioso” che potete trovare qui: http:// home.kde.org/~binner/kde-four-live/ . Dopo il classico test effettuato usando una macchina virtuale eseguita in VirtualBox ho deciso che era meglio usare una macchina reale. Purtroppo tutti i tentativi di boot del CD con la mia workstation sono falliti e dato che non mi faccio mancare nulla, ho deciso di compilare dai sorgenti un sistema minimale. La prova su strada è stata effettuata su una distro Arch Linux aggiornata all’ultimo rilascio, che gira sul seguente hardware: • Athlon 64 3000+ (2ghz su socket 754) • 1 GB Ram • NVIDIA GeForce FX5700LE con 256 MB RAM • 1 HD SATA da 200 GB • 2 HD PATA da 120 in RAID 1 su controller 3ware Il sistema appena avviato • Kernel 2.6.22 (ricompilato ed ottimizzato per il sistema in uso) …e vino al vino “Cambiare tutto per non cambiare niente“: mai motto fu più calzante! Lo scopo di questa release è quella di presentare al grande pubblico le librerie stabilizzate (occhio non ancora completamente stabili), ossia le fondamenta sulle quali costruire tutto il resto del sistema. Perciò da qui in avanti ogni programmatore saprà che il sub- • XOrg 7.2 • Driver NVIDIA 100.14.11 • GCC 4.2.1 • GLibc 2.6 Il sistema è stato installato nella directory /opt/ kde4. E’ stata usata la libreria Qt 4.3.0 fornita Recensioni nel repository “community”, installata con: Primo impatto pacman -S qt4 Fin da subito mi ha colpito molto la responsività del sistema: se è vero che le azioni portano ad un crash dell’applicazione, nel poco di tempo che questa funziona lo fa in modo rapido e reattivo, come ci si aspetterebbe da un Desktop Environment nuovo di pacca. Sarebbe poco onesto non ammettere che gran parte del merito va attribuito alle librerie Qt4, una base solidissima su cui impostare il sistema. Anche la resa grafica ne ha tratto beneficio, con caratteri definiti, finalmente poche cornici e grafica vettoriale dove possibile. L’aspetto base è molto “flat”, aspetto questo che ho molto gradito, ma la tinta ghiaccio è un po’ troppo chiara. Tutte le altre dipendenze erano già soddisfatte in quanto sulla macchina è già presente KDE 3.5.7. Lo scopo della prova era vedere come si comportasse un sistema base in un ambiente “sterile”: perciò ho compilato in prima istanza solo i pacchetti: strigi-0.5.4 (messo in /usr/local) kdelibs-3.92.0 kdepimlibs-3.92.0 kdebase-3.92.0 kdegraphics-3.92.0 La compilazione è molto semplice, davvero il passaggio a CMake si fa sentire, rendendo il processo chiaro ed alla portata praticamente di chiunque (figata la percentuale di avanzamento nella compilazione). Inutile dire che in caso di dubbi ci sono delle pagine apposite sul sito ufficiale (http://techbase.kde.org/Getting_ Started/Build/KDE4_Alpha_1). Per farla breve con la compilazione, dopo aver settato delle variabili di ambiente, per ogni pacchetto ho eseguito: tar jxvf nomepacchetto.tar.bz2 cd nomepacchetto Un assaggio dello stile utilizzato nei pannelli di configurazione (in questo caso di KWrite). Tutto reso molto vivo dalle belle icone e dai colori di Oxygen mkdir build cd build cmake -DCMAKE_INSTALL_ PREFIX=/opt/kde4 .. Si nota subito la presenza del “vecchio” Kicker (che verrà sostituito da Plasma) sul quale tra l’altro non girava la systray, rendendo le applet normali finestre. Anche Plasma è a dieta: in questo rilascio non sono presenti componenti oltre al classico orologio, che peraltro non funziona correttamente. Nota personale: odio il modo in cui Plasma si attiva, ossia il fatto che se sposto il mouse in alto a sinistra si srotola il pannellino di controllo coi componenti. Lo trovo molto poco funzionale e troppo invasivo, preferirei di gran lunga una discreta applet nella systray per controllare il tutto o una genialata (tipo click del tastro centrale sul desktop o la pressione degli inutili tasti Windows). make make install Al termine della compilazione ho creato un utente con il quale eseguire i test di utilizzo, in un ambiente che potrei definire “sterile”: ho infatti rimosso tutte le variabili d’ambiente e path che permettessero al sistema di riconoscere applicazioni preesistenti sulla macchina. Nella compilazione ho escluso il supporto a Soprano e di conseguenza a Nepomuk, quindi niente desktop semantico, come pure niente supporto per poppler-qt4 perchè mi avrebbe incasinato un po’ la distro e di conseguenza niente supporto per i PDF e i PS in Okular. Tanto sarebbe andato in crash, fidatevi… ;) Il fatto di avere compilato pochi sorgenti mi ha permesso di rendermi subito conto di una cosa: ci sono poche applicazioni, ma il sistema base è dannatamente complesso e renderlo usabile Recensioni e configurabile sarà una vera sfida. C’è davvero da perdersi tra i menu di configurazione, uno per ogni applicazione, tutti resi più o meno semplici. L’analisi del core ridotto mi permette allo stesso tempo di focalizzarmi su quei componenti che tutti useremo spesso anche senza esserne coscienti: basti pensare ad esempio che l’editor di testo è la parte fondante anche di Kdevelop o di Quanta. E proprio da qui voglio partire… opzioni, ma quelle che vi servono per un editing al volo sono tutte lì nella toolbar. Davvero bella la funzione di ricerca inline: basta premere CTRL+F e appaiono nella statusbar i controlli per effettuare una ricerca i cui risultati si aggiornano mano a mano che si scrive, in una maniera simile a Firefox. Cercando il pelo nell’uovo mi lasciano un po’ perplesse le icone: quella per l’azione “Open” è davvero poco intellegibile, “Close” proprio fuori contesto. Impostando la dimensione delle icone a 64×64 la situazione migliora, ma non di molto (per farlo andate sulla toolbar, premete il tasto destro e selezionate la voce nel menu “Icon Size”). In generale ho notato che le icone nella loro versione a media risoluzione (22×22) sono poco chiare, mentre danno il meglio di se a partire da 32×32 pixel. L’editor di testo, uno solo: KWrite L’editor di testo di default è adesso KWrite, che raggruppa in un’unica applicazione KWrite, Kate e KEdit già presenti in KDE 3. Il nome non vi inganni: è Kate aggiornato ed è davvero ben fatto. Veloce, pieno di funzionalità e semplicissimo da utilizzare. Interessante il fatto che vada bene sia per un programmatore che per l’editing estemporaneo. I problemi delle icone Oxygen risolti aumentando la risoluzione Scrivendo l’articolo con tale editor ho notato un KWrite alle prese col codice sorgente PHP. piccolo degradamento delle performance al creIn particolare si nota l’evidenziazione dei blocchi di scere del testo. Spero che sia un problema pascodice con diversi colori seggero che verrà risolto quanto prima. Il visualizzatore di immagini: Gwenview Come potete vedere dallo screenshot, quando si edita del codice sorgente viene automaticamente fatto il folding ed utilizzato il colore per evidenziare i blocchi di codice. Va fatto un plauso all’usabilità: nei menu ci sono un milione di Nonostante non sia presente nel menu “Graphi- La schermata iniziale di Gwenview La ricerca inline di KWrite Recensioni cs”, il visualizzatore di immagini predefinito in KDE 4 è Gwenview. in due parti differenti). La cosa simpatica è che quello che fate in una finestra si riflette nell’altra: ad esempio se aprite Midnight Commander in una tab che poi suddividete e staccate, mentre muovete il cursore in una finestra potrete vedere accadere la stessa cosa nell’altra, come se fosse uno specchio. Ancora da rifinire in quanto ad usabilità (la barra sinistra di navigazione tra le directory grida vendetta), brilla per la sua velocità. Si avvia in un attimo ed in un attimo ti permette di navigare tra la tua collezione di immagini. Strano che non mostri le preview delle immagini JPEG con tag EXIF, spero che sia un mio errore in fase di compilazione. Durante le prove non è mai andato in crash e per un software riscritto da zero non può che essere un buon segno. Okular L’occhio che tutto vede, purtroppo l’ho compilato senza il supporto per i file PDF e PS e quindi è un po’ orbo, ma quel che c’è rende l’idea (sì lo so è poco serio fare una recensione in questa maniera, ma non volevo incasinare la distro, abbiate pazienza). La split view di Konsole Mi manca un po’ l’opzione (che sapevo sarebbe stata implementata) di una finestra stile Yakauke (ossia come la console di Quake), che apparisse dall’alto (o basso, destra, sinistra, of course) col solo magico tocco di un tasto. Peccato, ma spero la implementino. Mi piace come è stato implementato il cambio dell’aspetto del terminale, con una live preview del cambiamento delle impostazioni che rende bene l’idea. Attivando la voce del menu “Settings” -> “Edit Current Profile” e selezionando la tab “Appearance”, verrete innanzitutto salutati da un simpatico effetto grafico (simpatico solo le prime due o tre volte, beninteso) in cui vedrete i vari stili grafici materializzarsi nel selettore e passandoci su vedrete la finestra del terminale sottostante cambiare al volo. Okular che visualizza una immagine. Sembra buona, ma la mia Kiki è addestrata ad azzannare nelle parti basse e a deridere la vittima dandogli del “ciucciababbano” E’ il “visualizzatore di tutti i formati file supportati al mondo” di KDE 4, ossia l’applicazione che dovrebbe aprirsi nel 90% dei vostri click su un file. Anche qui grande velocità nell’avvio, ma un pelino meno velocità nell’apertura dei file. Ho testato con diversi file CHM ed è risultato molto lento nell’apertura, ma poi veloce nella navigazione. La qualità del rendering dei caratteri non mi ha convinto. Attendiamo sviluppi. Idem per il font di caratteri. Non so se l’effetto “a comparsa” verrà esteso anche ad altri controlli, ma va secondo me ponderato bene, dato che potrebbe generare disturbo se usato su Il terminale: Konsole Ahhhh… il terminale, compagno di tante avventure! Per me è uno dei componenti fondamentali del sistema ed è pure uno di quelli che ha subito tanti interventi. Tra i più evidenti c’è la possibilità di suddividere la visualizzazione in verticale o orizzontale (ossia vedete la stessa finestra Configurazione di Konsole Recensioni larga scala. Ho notato una non eccelsa velocità di rendering del testo, speriamo bene per la versione finale… Il file manager: Dolphin Conosciuto ai più come “il file manager che fa solo il file manager” o dai tignosi come “Abbiamo berciato anni contro Nautilus ed ora dovrei dire che un clone di Nautilus era proprio quello che ci voleva?”, nella sua attuale incarnazione non delude, anzi cresce sempre meglio. E’ una scheggia e perciò ho usato un suo degno rivale per fare una prova alla pari, buttando nella mischia Thunar incluso in XFce 4.4. Dolphin, dopo qualche personalizzazione all’interfaccia Riportando il pupo alla sua forma base, ma lasciando attivo il pannello informazioni (sulla destra) verremo omaggiati di un elegante effetto grafico all’avvio della preview dei file: passando col mouse su un file infatti l’immagine cambierà con un effetto morfing allargandosi o restringendosi in modo fluido, molto bello e funzionale, peccato che però non venga eseguito se ho un file selezionato e passo col mouse sopra un altro file nell’elenco. Odiosa invece la navigazione “in punta di click”: se si clicca una volta sola viene automaticamente lanciata l’applicazione associata al tipo MIME del file. In un attimo mentre navigavo in una directory con dei file musicali e delle immagini m’è partito il player mp3 e Gwenview, intasandomi lo schermo. C’è chi sostiene che il singolo click sia più usabile, ma a me lascia un po’ perplesso. Il guaio è che non ho trovato il modo per impostare il comportamento “a doppio click”. Ad ogni modo nel suo utilizzo Dolphin è piacevole ed intuitivo, ma soffre di un degrado di performance non appena i file diventano un po’ di più o la visuale viene impostata su “Columns”. Dacci il proibito! L’interfaccia grafica Separati alla nascita: Dolphin (sopra) e Thunar (sotto) Se guardate gli screenshot delle schermate iniziali dei due programmi penserete come me che siano stati separati alla nascita: Thunar sembra più brutto perchè non ho settato nessuno stile Gtk, ma con le icone Tango fa comunque la sua figura. Se d’acchito l’interfaccia è ben pulita, basta qualche click maligno nel sottomenu “View” -> “Panels”, per trasformarla nel mostro che potete vedere in figura. Adesso vi aspettereste fighi screenshot col tema Oxygen, con me che tesso lodi e sbrodolo un po’ a destra e a manca. Invece vi sbagliate, perchè ciò che sto per mostrarvi è molto meglio e molto più arcano. Nel pannello di controllo non ve n’è traccia, perchè per attivarlo bisogna usare tutte le arti magiche che solo un nerd possiede. Portate il mouse sulla decorazione superiore della finestra e premete il tasto destro, selezionate “Configure Win Recensioni dow Behavior”, selezionate “Desktop Effects”. A questo punto spuntate “Enable Desktop Effects” e poi pigiate “Apply” e la pornografia è servita! Anche KDE4 ha exposé Dove i poteri arcani risiedono Il selettore di applicazioni (attivabile con ALT+Tab): trasparenze e fading a go go! Il bello è che tutto è stato implementato in maniera ultramodulare, permettendo un controllo fine su tutti gli effetti, proprio come avviene in Compiz. Certo è ancora acerbo, ma sapere di Subito dopo l’attivazione degli effetti vengono attivati dei plugin minimi: ombre e offuscamento delle finestre in secondo piano Per magia compariranno le ombre sotto le finestre e quelle in secondo piano si scuriranno. Portando il mouse nell’angolo in altro a destra partirà l’effetto “à la Exposè” per scegliere tra le finestre attive. Ed è solo l’inizio! Tutto l’ambiente desktop si avvantaggerà delle possibilità di compositing. Una caratteristica davvero interessante è che è possibile scegliere quale motore di composizione si vuole, se OpenGL o XRender. Il che vuole dire che anche un PC senza una scheda grafica con driver ultimo grido può avvantaggiarsi delle funzionalità aggiuntive (appena saranno implementate, ovviamente). Ecco cosa si ottiene premendo “Advanced Options...” nel dialogo “Enable desktop effects”. Recensioni averlo built-in è la marcia in più di KDE 4 rispetto alla concorrenza. No, per adesso non ci sono cubi, ma c’è tutto quello che è utile nell’uso quotidiano e non è per niente invasivo. Nota stonata (ma non credo potesse essere altrimenti per un primo rilascio) un certo degrado delle performance, penso che sia dovuto alla mancata ottimizzazione per le applicazioni che generano parecchi aggiornamenti dello schermo. Mentre scrivevo questa recensione con KWrite ad esempio era evidente la perdita di frame. La lunga strada verso la vittoria Conclusioni Ne è valsa la pena? Sì, ne è valsa la pena. Non sono purtroppo nello stato di inebetimento da release spaccamascella, ma so che quando mi sveglierò dalla camera criogenica in cui mi porrò per arrivare fresco ad ottobre (ottobre? ma chi ci crede, facciamo fine novembre, va) troverò il mio desktop environment dei sogni pronto a cullarmi nel mio lavoro quotidiano. Vedo tutti i pezzi, qualcuno è al proprio posto, mentre lo spazio vuoto lo immagino riempito con la materia di cui sono fatti i sogni. Novembre, accendo il PC e parte “Your Ex-Lover Is Dead” degli Stars mentre le pareti intorno a me scompaiono ed io mi libro in cielo arrivando presso la sede del prossimo GUADEC, plano e faccio il gesto dell’ombrello ai convenuti, mentre grido “usabilitatemi questo!”. Poi torno a casa e resto ore a giocare con l’orologio al Plasma, la pistola al Plasma, i Plasmon, il BFG-9000, a plasmare mondi e benedire Aaron Seigo… Luca ‘Zia Bice’ Gambetta 10 Sistema Installazione e configurazione di Tomcat 5.5 U na guida basilare ma completa per l’installazione e la configurazione del sever web Apache Tomcat 5.5, con alcuni preziosi suggerimenti per facilitarsi la vita. Può non essere del tutto esaustiva, ma dovrebbe essere più che sufficiente per comprendere il funzionamento del web server, considerando che le informazioni reperibili in rete sono spesso frammentarie. Il sottoscritto ha installato il server su Ubuntu linux, quindi alcuni parametri o directory possono differire rispetto ad altri sistemi. In generale cercherò di specificare sempre quali sono le cose dipendenti dal tipo di sistema in uso. innanzitutto che la jvm di default in uso nel sistema sia quella che volete voi, ossia quella relativa a JRE versione 5.0 (o 1.5, che dir si voglia) che avete installato: potete trovare la procedura qui per i sistemi Ubuntu. Su windows non dovrebbero esserci problemi, visto che nell’installazione base non è prevista una virtual machine. Gli altri si arrangino, almeno per ora. Configurare la variabile d’ambiente $JAVA_ HOME, corrispondente al path in cui è installata la virtual machine: cd ~ nano .bashrc Richiede un minimo di familiarità con java. E aggiungete in fondo al file la riga: Installazione export JAVA_HOME=<path_in_ cui_avete_installato_la_jvm> Ovviamente, scaricate e installate Java JDK, dal sito della sun o dai repository della vostra distribuzione. Vi consiglio caldamente l’ultima versione, che al momento è la 5.0 (quella successiva alla 1.4, per intendersi), per non avere problemi di compatibilità con le ultime specifiche di servlet e JSP. Un esempio di path può essere /usr/lib/jvm/java1.5.0-sun-1.5.0.06, ma questo varia a seconda della distribuzione e della versione di java. Scaricate Tomcat dal sito ufficiale (tomcat5.5 download page). Attualmente la versione più recente è la 5.5.17, è importante scaricare questa in quanto corregge molti dei bug (ma non tutti…) della versione 5.0. In generale, è bene tenere il server sempre aggiornato alla versione più recente. Altrimenti potete installare la versione fornita con la vostra distribuzione, se disponibile; in ogni caso non ve lo consiglio, in quanto le versioni presenti sui repository tendono ad essere poco aggiornate. Nel secondo caso, tipicamente il server viene installato in /usr/share/tomcat5, vi consiglio di usare la stessa directory anche se lo installate scaricandolo dal sito di Apache. D’ora in poi faremo riferimento al percorso di installazione con $CATALINA_HOME, qualunque esso sia. Assicurarsi di stare utilizzando la virtual machine giusta; è possibile che sul sistema ve ne sia più di una installata. Per stare tranquilli, assicuratevi Creiamo la variabile d’ambiente $CLASSPATH che servirà per compilare file .java, e in particolare le servlet per tomcat. Il classpath indica alla jvm dove andare a cercare le definizioni di classe necessarie alla compilazione. Nuovamente: cd ~ nano .bashrc E aggiungiamo export CLASSPATH=.:./:$CATALINA_ HOME/common/lib/jsp-api. jar:$CATALINA_HOME/common/ lib/servlet-api.jar Dove $CATALINA_HOME è la directory in cui è installato tomcat. Ovviamente, perchè quanto riportato funzioni, dovete sostituire a $CATALINA_HOME il percorso di installazione, o, ancora meglio, creare proprio tale variabile con procedimento analogo (aggiungere ”export CATALINA_HOME=<path…>”). NB: il classpath nell’esempio comprende quattro percorsi distinti, separati da ”:”. I due archivi .jar contengono le varie classi necessarie per servlet e jsp: bisogna quindi far sapere, tramite il classpath, alla jvm dove andare a cercarle, altrimenti le vostre serv11 Sistema let non compileranno mai… Utile anche inserire ”.” nel classpath, così da poter compilare ogni file nella sua stessa directory (la jvm cerca anche lì le definizioni necessarie), così come ”./”, necessario per cercare nelle sottocartelle (eventuali package). Nota: se usate un IDE, come Eclipse ad esempio, per lo sviluppo delle vostre applicazioni, non avete bisogno di impostare il classpath, in quanto, di solito, è l’IDE stesso a richiedervi di configurare, tra le sue opzioni, i path di tutte le librerie necessarie alla compilazione. Estraete il contenuto dell’archivio apachetomcat-5.5.17.tar.gz che avete scaricato. Dentro la cartella bin, estraete il contenuto dell’archivio jsvc.tar.gz in jsvc. Si tratta dell’applicazione che useremo per avviare/fermare tomcat; prima però dobbiamo compilarla. A questo punto: # siamo ancora dentro la cartella bin cd jsvc autoconf ./configure make # spostiamo il file generato dentro la cartella bin cp jsvc .. Rinominate l’archivio che avete scaricato ed estratto (apache-tomcat-5.5.17 e non jsvc!), ad esempio, in ”tomcat5.5”, e spostate la cartella in ”/usr/share/”, o dove meglio credete. Apache fornisce anche uno script di avvio basilare, che però non funziona così com’è… Lo script in questione è ./bin/jsvc/native/Tomcat5. sh. Semplicemente usate quello che è riportato nel riquadro 1, che ho modificato a partire da quello fornito col server. Ovviamente, modificate i parametri che non corrispondono alla vostra configurazione. Potete usare questo script per avviare tomcat in automatico (ve lo sconsiglio) come servizio di sistema; ad esempio, mettendo questo script in /usr/bin e creando un altro script “tomcat-start. sh”, che aggiungerete agli script di avvio automatico della vostra macchina, che lo invochi con l’opzione start; in ogni caso, seguite la procedura corretta per la vostra distribuzione. Per i sistemi Ubuntu, la trovate qui. Volendo si può aggiungere allo script un caso “restart” che fermi e riavvii il server sfruttando il codice già esistente. Risorse correlate: Tomcat setup: http://tomcat.apache.org/ tomcat-5.5-doc/setup.html L’installazione termina qui, il server dovrebbe già funzionare, ma siamo solo all’inizio… Per vedere se tutto è ok, avviamo tomcat; se avete installato dai repository: cd /etc/init.d/ sudo ./tomcat5 start # in generale,la sintassi è ./tomcat5 start|stop|restart Oppure possiamo ottenere lo stesso risultato semplicemente riavviando il computer… Se invece avete installato scaricando dal sito di apache, usate lo script che vi ho fornito. Nel browser, andiamo a http://localhost:8080, e dovremmo vedere la home page di default di tomcat. La porta di default potrebbe essere 8180 se avete installato il server dai repository Ubuntu (tratteremo nella sezione seguente come cambiare la porta di default). Suggerimento: può risultare comodo assegnarsi permessi di scrittura sui file contenuti in webapps e in conf. Se avete installato dai repository, tali file e cartelle sono di proprietà dell’utente root. Altrimenti, sono di proprietà del vostro utente, dal momento che avete semplicemente estratto un archivio… In questo caso ovviamente i permessi di scrittura li avete già, ma non è una buona pratica lasciare il vostro utente standard come proprietario di tutta l’installazione. Il metodo migliore consiste nel creare un nuovo gruppo di utenti (ad esempio, developers), aggiungere il proprio account utente a tale gruppo, assegnare i file in webapps e in conf a tale gruppo e concedere permessi di scrittura sui file agli utenti del gruppo, impostando (o lasciando) l’utente root come proprietario. Nel riquadro 2 sono riportati i comandi necessari a realizzare quanto descritto per la cartella webapps; ripetere gli ultimi due comandi per la cartella conf. Attenzione: se avete installato il server dai repository Ubuntu, alcune cartelle e alcuni file dentro conf e dentro webapps sono dei collegamenti! Le cartelle a cui puntano NON saranno influenzate dal comando chown, quindi dovrete seguire 12 Sistema #!/bin/sh ############################################################################## # # Copyright 2004 The Apache Software Foundation. # # Licensed under the Apache License, Version 2.0 (the “License”); # you may not use this file except in compliance with the License. # You may obtain a copy of the License at # # http://www.apache.org/licenses/LICENSE-2.0 # # Unless required by applicable law or agreed to in writing, software # distributed under the License is distributed on an “AS IS” BASIS, # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. # See the License for the specific language governing permissions and # limitations under the License. ############################################################################## # # Small shell script to show how to start/stop Tomcat using jsvc # Adapt the following lines to your configuration JAVA_HOME=/usr/lib/jvm/java-1.5.0-sun-1.5.0.06 # se avete già definito CATALINA_HOME in .bash_rc potete commentare la riga seguente CATALINA_HOME=/usr/share/tomcat5.5 DAEMON_HOME=$CATALINA_HOME/bin TOMCAT_USER=tomcat5 # for multi instances adapt those lines. TMP_DIR=/var/tmp PID_FILE=/var/run/jsvc.pid CATALINA_BASE=$CATALINA_HOME CATALINA_OPTS=”-Djava.endorsed.dirs=$CATALINA_HOME/common/endorsed” # ho commentato queste righe (presenti nel file originale) perchè aggiungo il classpath e gli archivi # .jar direttamente ai paramentri di avvio # di jsvc nel caso “start” (vedi sotto, dopo l’opzione -cp) # CLASSPATH=\ # $JAVA_HOME/lib/tools.jar:\ # $CATALINA_HOME/bin/commons-daemon.jar:\ # $CATALINA_HOME/bin/bootstrap.jar case “$1” in start) # Start Tomcat echo “Starting Apache Tomcat 5 using Java from $JAVA_HOME...” $DAEMON_HOME/jsvc -user $TOMCAT_USER -home $JAVA_HOME -Dcatalina.home=$CATALINA_HOME \ -Dcatalina.base=$CATALINA_BASE \ -Djava.io.tmpdir=$TMP_DIR \ -wait 10 \ -pidfile $PID_FILE \ -outfile $CATALINA_HOME/logs/catalina.out \ -errfile ‘&1’ \ $CATALINA_OPTS \ -cp $CLASSPATH:$CATALINA_HOME/bin/bootstrap.jar:$JAVA_HOME/lib/tools.jar:$CATALINA_HOME/bin/commonsdaemon.jar: \ org.apache.catalina.startup.Bootstrap # # To get a verbose JVM #-verbose \ # To get a debug of jsvc. #-debug \ echo “Done.” exit $? ;; stop) # Stop Tomcat echo “Stopping Apache Tomcat 5...” $DAEMON_HOME/jsvc -stop -pidfile $PID_FILE org.apache.catalina.startup.Bootstrap echo “Done.” exit $? ;; *) echo “Usage tomcat.sh start|stop” exit 1;; esac Riquadro 1 13 Sistema #crea il gruppo: sudo addgroup developers #aggiungersi al gruppo: sudo nano /etc/group #cercare il nome del gruppo, e aggiungere il proprio utente alla lista, ad esempio: # ... # developers:x:1001:nome_utente # ... #assegnare utente root e gruppo developers ai file in webapps: cd $CATALINA_HOME sudo chown -R root:developers webapps #concedere permessi di scrittura al gruppo: sudo chmod -R g+w webapps Riquadro 2 i link e ripetere la procedura nelle cartelle effettive (di solito in /etc/tomcat5, mi pare). Avere permessi di scrittura risulta utile in fase di sviluppo, sia per fare il deploy dell’applicazione (dovete copiare i file in webapps), sia per, eventualmente, compilare in loco i file .java. Cambiare la porta di default del server Nota: attenzione, quanto appena detto vale per una installazione del server pensata per “pubblicare” il vostro lavoro. Se in fase di sviluppo utilizzate Eclipse (ve lo consiglio caldamente), non avrete quasi mai bisogno di toccare la vostra installazione del server, perchè sarà Eclipse stesso ad avviare tomcat usando la directory del vostro progetto come root del webserver, facendo automaticamente il deploy della vostra applicazione, senza dover spostare i file nella cartella di installazione del server. Vedremo la cosa più in dettaglio nella sezione finale dedicata ad Eclipse. port=”8180” minProcessors=”5” maxProcessors=”75” Configurazione Abbiamo installato tomcat, adesso dobbiamo capire come funziona. In $CATALINA_HOME vi sono varie cartelle; tra queste: webapps/: contiene le web application! è la cartella dove andremo a mettere le applicazioni che creeremo. Notare bene che questa cartella non funziona come la “root” di un tipico webserver (www o htdocs, ad esempio, per apache). Ogni web application va attentamente configurata tramite appositi file .xml, argomento che tratteremo in seguito nella sezione “deployment”. conf/: contiene file di configurazione per il server e le web applicatin pubblicate. Iniziamo con un po’ di configurazione di base: Installazione da repository Ubuntu: nella cartella conf/ aprite il file server.xml e trovate le seguenti righe: <Connector className=”org.apache. coyote.tomcat5.CoyoteConnector” enableLookups=”true” acceptCount=”10” debug=”0” connectionTimeout=”20000” useURIValidationHack=”false” /> Modificate l’attributo “port” cambiando il valore da 8180 a quello che preferite. Se tomcat è l’unico server web che avete installato, può convenire usare la porta 80, così da non doverla specificare nel browser. Installazione tramite archivio scaricato: il file è lo stesso, le righe da modificare sono leggermente diverse… non chiedetemi perchè… <Connector port=”8080” maxHttpHeaderSize=”8192” maxThreads=”150” minSpareThreads=”25” maxSpareThreads=”75” enableLookups=”false” redirectPort=”8443” acceptCount=”100” connectionTimeout=”20000” disableUploadTimeout=”true” /> Anche qui, modificate l’attributo “port”. Abilitare l’invoker servlet L’invoker servlet, se attivata, permette di accedere alle web application sul server senza doverne fare il deployment, ovvero senza bisogno di definirne il context path e senza dover scrivere il file web.xml (ne parleremo in dettaglio nella sezione seguente). Personalmente comunque ne sconsiglio l’utilizzo, si avranno problemi di portabilità. Per attivare l’invoker servlet, aprite il file 14 Sistema conf/web.xml, e decommentate quanto segue: <servlet> <servlet-name>invoker</servlet-name> <servlet-class> org.apache.catalina. servlets.InvokerServlet </servlet-class> <init-param> <param-name>debug</param-name> <param-value>0</param-value> </init-param> <load-on-startup>2</load-on-startup> </servlet> Struttura di una web application: vediamo ora come deve essere organizzata la nostra applicazione. Per semplicità, facciamo riferimento alla figura: E decommentate, nello stesso file (un po’ di righe più in basso), anche il mapping relativo all’invoker servlet: <servlet-mapping> <servlet-name>invoker</servlet-name> <url-pattern>/servlet/*</url-pattern> </servlet-mapping> Aggiungere amministratori per il tomcat manager “Tomcat manager” è un’applicazione, accessibile dalla pagina iniziale di tomcat, che permette di monitorare e gestire le web application in esecuzione, e inoltre di fare il deploy automatico degli archivi .war. Per aggiungere un utente che possa utilizzare il manager, aprire il file conf/tomcat-users.xml e aggiungere quanto segue: <tomcat-users> ... <role rolename=”manager”/> <user username=”user” password=”password” roles=”tomcat,manager”/> ... </tomcat-users> Deployment delle web application Per “deployment” di una web application si intende in sostanza la sua pubblicazione. Per poter essere pubblicata e risultare accessibile, un’applicazione deve essere conforme ad un certo “standard”. Collocamento della web application: innanzitutto, le nostre web application, costituite da servlet e/o pagine jsp, devono essere collocate nella cartella webapps. Conviene porre ciascuna web application in una diversa sottocartella di webapps. Per esempio, creiamo un’applicazione di prova, che collocheremo in webapps/ prova. Fondamentale è WEB-INF: questa cartella DEVE avere questo nome ed essere collocata proprio qui. Dentro di essa troviamo: 1. il file web.xml, il descrittore di deployment dell’applicazione, che definisce le modalità di accesso all’applicazione ed eventuali parametri iniziali. Ne parleremo in dettaglio fra poco. 2. la cartella classes: anche questa cartella è necessaria, e deve contenere le servlet compilate. Se una delle classi appartiene ad un package, bisogna collocarla in sottocartelle che rispecchino la struttura del package. Ad esempio, se TestServlet appartiene al package MyTest, allora TestServlet.class andrà collocata in classes/ MyTest. 3. la cartella src: opzionale, può essere comoda per tenere il sorgente dell’applicazione durante lo sviluppo 4. la cartella lib: non in figura, anch’essa opzionale, può contenere file o archivi java condivisi dall’applicazione. Nella cartella principale vengono poi collocate le pagine jsp che eventualmente fanno parte dell’applicazione. Il file welcome.html (o .jsp, .htm o altro) viene caricato di default se nel browser viene richiesto solo il context-path dell’applicazione, cioè con una richiesta del tipo http:// localhost:8080/context-path. Se tale file non c’è, viene cercato un index.html|htm|jsp; se anche questo manca, viene visualizzata la pagina di errore 404… 15 Sistema Context path della web application: collocare la web application, con tutta la sua struttura, in webapps non è sufficiente per renderla accessibile. Per rendere accessibili le nostre servlet e pagine JSP, bisogna definire correttamente il context path dell’applicazione. Riprendiamo l’esempio precedente: abbiamo messo i nostri file in webapps/prova. Andiamo allora in $CATALINA_HOME/conf/{Server Name}/{Host Name}, dove di solito {Server Name} è “Catalina” e {Host Name} è “localhost”. Creiamo un file prove.xml, nel quale definiremo il Context della web application, e in particolare l’attributo che ci serve, il path: <servlet> <servlet-name>ProvaServlet</ servlet-name> <Context path=”/prova” docBase=”/ usr/share/tomcat5/webapps/prova” reloadable=”true”> </Context> Ricordiamo ancora che il context-path NON deve essere per forza “verosimile”. L’attributo path rappresenterà la directory (o percorso) di root della nostra applicazione. Notare che si tratta di un path “virtuale”, non deve per forza trovare riscontro nella struttura delle directory dell’applicazione, anche se è comodo usare nomi simili per non confondersi. Al posto di ”/prova”, avremmo potuto usare ”/test/prova1”. Riprenderemo il discorso nel prossimo paragrafo, quando parleremo del descrittore di deployment. La docBase indica la posizione dei file nel filesystem. L’attributo reloadable, messo a true, indica al server di ricaricare l’applicazione se ci sono delle modifiche, senza dover riavviare tomcat. Vi sono molti alti parametri configurabili, per maggiori dettagli, fare riferimento al sito di Apache Tomcat: http://tomcat.apache.org/ tomcat-5.5-doc/config/context.html Descrittore di deployment: web.xml: questo file, da collocare in WEB-INF, mappa ciascuna servlet della web application in una url. Vediamo un esempio di base, con i parametri fondamentali: <?xml version=”1.0” encoding=”ISO-8859-1”?> <web-app xmlns=”http://java. sun.com/xml/ns/j2ee” xmlns:xsi=”http://www. w3.org/2001/XMLSchema-instance” xsi:schemaLocation=”http://java. sun.com/xml/ns/j2ee http://java.sun. com/xml/ns/j2ee/web-app_2_4.xsd” version=”2.4”> <display-name>Applicazione di prova</display-name> <servlet-class>TestServlet</servlet-class> <init-param> <paramname>ParametroProva</param-name> <paramvalue>Ciao</param-value> </init-param> </servlet> <servlet-mapping> <servletname>ProvaServlet</servletname> <url-pattern>/Test</urlpattern> </servlet-mapping> </web-app> Tra le proprietà elencate in web.xml, fondamentale è l’url-pattern associato alla servlet; esso rappresenta l’url tramite il quale la servlet sarà accessibile, relativamente al context-path. Analogamente a quest’ultimo, nemmeno l’url-pattern deve necessariamente essere verosimile. Gli url complessivi per accedere alle servlet sono SEMPRE del tipo http://server:porta/ context-path/url-pattern. Per accedere alle pagine JSP: http://server: porta/context-path/percorso/nome-file. jsp, dove percorso è, stavolta, il path vero rela- tivo alla root della web application. In sostanza, i file Jsp rimangono accessibili normalmente, non vanno mappati come le servlet. Nel nostro esempio, per accedere alla servlet “TestServlet.class”, dovremmo andare a http://localhost:8080/prova/Test. Per accedere all’index.jsp della figura, ci basterebbe andare a http://localhost:8080/prova/index.jsp. Se mettessimo index.jsp in una sottocartella, ad esempio “pages”, allora andremmo a http://localhost:8080/prova/pages/index.jsp. Al posto di ”/Test”, come url-pattern, avremmo potuto usarne uno del tutto “inverosimile”, ad esempio ”/servlet/prova/pippo/miotest” e non avrebbe fatto alcuna differenza, basta che l’url inserita nel browser corrisponda a quella complessiva che avete mappato. Può sembrare una cosa strana, ma è invece ben congeniata: su tomcat, solo quello che rendete esplicitamente pubblico è accessibile agli utenti, mentre sui tra16 Sistema dizionali server web, normalmente, tutto il contenuto di una cartella pubblica è accessibile. Cambiare la pagina di default e di errore 404: è possibile specificare, nel file web.xml, la pagina di default per la web-application e la pagina che viene visualizzata quando si verifica un errore http 404, cioè un “not-found”. Per fare questo, aggiungete quanto segue in web.xml (annidato dentro l’elemento web-app, ovviamente): <welcome-file-list> <welcome-file>home.jsp</welcome-file> </welcome-file-list> <error-page> <error-code>404</error-code> <location>/error404.html</location> </error-page> Uso dell’invoker servlet per il deployment: questa procedura può velocizzare il deployment delle applicazioni, cosa che può tornare utile in fase di sviluppo o di test, ma è in generale una soluzione che può generare problemi di portabilità. Se l’invoker servlet è attivo, è possibile fare il deployment di un’applicazione semplicemente collocando le servlet e le classi compilate (.class) in webapps/ROOT/WEB-INF/classes. Non c’è bisogno nè del file web.xml nè di definire il context path dal momento che questi sono già definiti per l’invoker servlet e per la default servlet (vedere conf/web.xml). Una servlet così pubblicata è accessibile a http://localhost:8080/ servlet/NomeClasseServlet, dove NomeClasseServlet è il nome della classe a cui si vuole accedere, e “servlet” non è nient’altro che l’url pattern associato all’invoker servlet. Ad esempio, riprendendo il caso precedente, se mettessimo la nostra TestServlet.class in ROOT/WEBINF/classes, questa sarebbe accessibile come http://localhost:8080/servlet/TestServlet. Eclipse & Tomcat Per chi non lo conoscesse, Eclipse è un IDE avanzato per lo sviluppo di applicazioni Java e, grazie ai sempre più numerosi plugin, C/C++, PHP…. e quello che più ci interessa, ossia applicazioni J2EE. Potete scaricare Eclipse da http://www.eclipse.org/downloads/. menti, potete scaricare una versione essenziale dell’IDE, di circa 33 MB, comprendente solo il supporto per lo sviluppo in Java (e altri plugin, tipo JUnit), e aggiungere successivamente i plugin che desiderate, recuperandoli attraverso l’update manager di Eclipse. Questa seconda soluzione può essere più lunga, ma avrete un IDE più leggero e veloce a caricarsi. Per fare questo, andate alla pagina di download generale di Eclipse, dove trovate tutte le versioni disponibili, selezionate la build più recente e scorrete la pagina fino alla voce “Platform Runtime Binary”. Qui selezionate la versione che volete (quella per linux). Di seguito tratteremo come aggiungere i plugin per applicazioni J2EE. Aggiungere plugin J2EE: dal menu di Eclipse, scegliere “Help”→“Software Updates”→“Find and Install”. Spuntate la casella “Web Tools Platform Updates” e proseguite. A questo punto, sotto “Web Tools Platform”, selezionate tutte le componenti. Questo vi fornirà il supporto per creare progetti J2EE, servlet e pagine jsp. Per lo sviluppo di applicazioni J2EE, trovate un bellissimo tutorial qui. Non aggiungo altro, leggetevi il tutorial, spiega tutto! Debug: Eclipse vi permette anche di avviare il server in modalità Debug, per controllare cosa non va nelle vostre applicazioni. Per avviare la modalità debug, nel tab “Servers” (ne parla il tutorial accessibile dal link che ho messo nel paragrafo precedente) cliccate col tasto destro sul server tomcat, e selezionate “Debug” (se il server è fermo) o “Restart”→“Debug” (se è già in esecuzione). Aspettate che la procedura di avvio sia completa, fissate i “break point” facendo doppio clic a sinistra delle linee di codice che volete monitorare, e aprite/ricaricate l’applicazione sul browser. Automaticamente Eclipse passerà alla “Debug Perspective”, che vi permetterà di visualizzare il valore di tutte le variabili esistenti al momento dell’esecuzione di ciascuno dei breakpoint. Di default, vi viene proposto di scaricare Eclipse SDK, che consiste di circa 110 MB, e include vari plugin, tutorial, esempi, documentazione. Altri- Marco Magnatti 17 Sistema Accedere ai dati di un sistema che non si avvia Prologo - “Sono quattro anni che utilizzi Debian, è mai possibile che non ti è MAI venuto in mente di ottimizzare le prestazioni grafiche della tua macchina installando gli appositi driver?” - “E che ci devo fare coi driver? Non uso Linux per giocare.” - “Non sai cosa ti perdi.” - “A dire la verità non saprei neanche da che punto incominciare....” - “Appunto!” - “Io non lo voglio un desktop con effetti grafici tridimensionali canterini! A me va benissimo il mio GNOME, nero su grigio così come mamma l’ha fatto.” - “Scansafatiche!” Come Accedere al Sistema in caso di Morte Apparente Quando, dopo aver lavorato ore e ore per configurare un particolare aspetto della propria macchina, all’avvio ti trovi di fronte a una schermata nera, brutta, immobile e che non ti permette il classico Ctrl+Alt+F(1-12) per accedere a una shell, è normale sentirti salire la bile. Nonostante la prima reazione sia sbattere i pugni sulla tastiera tu, intrepido TopoLinaro, non devi fare altro che aprire il terzo cassetto della scrivania, agguantare il “medikit” incastrato con cautela tra il cacciavite a stella e il martello tedesco da 800 grammi e prepararti psicologicamente per risolvere il problema cum grano salis. Medikit Strumenti necessari: 1.1 CD di una distribuzione Linux a scelta che permetta l’installazione del sistema in modalità testuale. Introduzione A volte mi trovo a discutere con Lemoeb. Quella volta ci trovavamo ad Aprilia 2, sotto il sole cocente tipico dell’Agosto nell’Agro Pontino. IMPORTANTE La distribuzione deve essere stata compilata per l’architettura del processore della macchina su cui risiede il sistema Linux da riesumare. Io personalmente uso Slackware per processori a 32 bit e Slamd per processori a 64 bit. C’è chi dopo pranzo schiaccia un pisolino e c’è chi si fa una chiacchierata sulle OpenGL, sui driver delle schede grafiche, sull’esistenzialismo o sulla teoria dell’eliocentrismo dell’universo. Quello che più mi da fastidio è che ha ragione: non ho mai avuto voglia di stare a smanettare per poter sfruttare al pieno le capacità della mia scheda video. Qualche giorno fa, forse per colpa di qualche strano fenomeno astronomico, ho deciso che avrei provato a installare i drivers per la mia nVidia GeForce. Ho seguito tutti i passi riportati nella guida Installare NVidia su Debian comparsa sul mitico TopoLinux anno 1 numero 1. Lo giuro, li ho seguiti tutti. Al riavvio però mi si è presentato davanti uno schermo completamente nero. Veniamo dunque allo scopo di questo articolo. 2. Un minimo di esperienza con i comandi shell. Preparazione Per prima cosa devi avviare la macchina usando il CD della distribuzione Linux che hai scelto. Devi naturalmente aver impostato l’opzione che permette l’avvio della macchina da CD attraverso la configurazione del BIOS. Successivamente devi seguire le istruzioni fornite dalla procedura di avvio di installazione della suddetta distribuzione fino al punto in cui ci ti presenta davanti una bella shell da cui poter impartire dei comandi alla macchina. Come già specificato, personalmente consiglio di usare una Slackware perché le uniche due 18 Sistema istruzioni da seguire sono l’impostazione della lingua da utilizzare durante l’installazione e della lingua della tastiera con cui stiamo lavorando. Quasi istantaneamente, poi, compare il login che effettueremo da root e eccoti la tua tanto agognata shell! A questo punto ti devi ricordare quale partizione di quale Hard Disk contiene i dati del sistema Linux da riesumare. Qualora ti fosse difficile ricordare, un bel /dev/sda4 20105347+ 10736 83 13238 Linux Partition table entries are not in disk order Nel mio caso si tratta del primo disco SCSI e il sistema Linux da riesumare si trova dentro la partizione /dev/sda4 (come da figura). Procedura • Crea una cartella fdisk /dev/hdX Dove X può essere a, b, c, ecc a seconda se si tratti del primo, del secondo, del terzo, ecc Hard Disk IDE. Nel caso di Hard Disk SCSI invece la sintassi diventa Al riavvio del PC la cartella verrà cancellata. fdisk /dev/sdX Per maggiori informazioni sugli Hard Disk ti rimando all’articolo Partizionare i Dischi anno 3 numero 3 di TopoLinux. Dopo aver lanciato fdisk, ti si presenta una schermata di questo tipo: DebianBox-B:/home/joe# fdisk /dev/sda The number of cylinders for this disk is set to 24321. There is nothing wrong with that, but this is larger than 1024, and could in certain setups cause problems with: 2) booting and partitioning software from other OSs (e.g., DOS FDISK, OS/2 FDISK) Command (m for help): A questo punto digita p e premi INVIO: Command (m for help): p Disk /dev/sda: 200.0 GB, 200049647616 bytes 255 heads, 63 sectors/track, 24321 cylinders Units = cylinders of 16065 * 512 = 8225280 bytes /dev/sda1 4506201 82 • mount /dev/sda4 /mnt/joernano • Montaci dentro la partizione contenente il sistema Linux da riesumare Usa il chroot sulla cartella chroot /mnt/joernano Il comando chroot serve per impostare come directory root (la directory / ovvero quella da cui partono le varie /etc, /usr, /var, ecc.) la cartella specificata dopo il comando. Il comando chroot è estremamente utile perché, cambiando la directory root utilizzata, permette di avere a portata di mano tutti i comandi e i programmi che si trovano installati sul sistema Linux montato nella cartella /mnt/joernano. Potrai perciò facilmente accedere ai file che devi modificare per risolvere il tuo problema. 1) software that runs at boot time (e.g., old versions of LILO) Device Boot Start Blocks Id System mkdir /mnt/joernano End 1 561 Linux swap / Solaris /dev/sda2 81722655 * 6 562 10735 FAT16 /dev/sda3 89024197+ 13239 HPFS/NTFS 24321 7 Semplificando, nel mio caso stavo riesumando una Debian e dovevo andare a modificare il file di configurazione di Xorg. Senza usare chroot avrei dovuto usare il percorso /mnt/joernano/etc/X11/xorg.conf per accedere a xorg. conf. Usando il chroot: impostando come root (/) la cartella /mnt/joernano vi accedevo direttamente attraverso il percorso /etc/X11/xorg. conf. N.B. Qualora il comando chroot dovesse dare il seguente errore: chroot: cannot execute /bin/ bash: No such file or directory Molto probabilmente vuol dire che la distribuzione che stai usando non contiene pacchetti compilati per l’architettura del processore della tua macchina. Usando una distribuzione corretta il suddetto errore non dovrebbe comparire. 19 Sistema Conclusione In questo articolo non ho spiegato come riesumare un sistema che non si avvia: sarebbe stato impossibile trattare ogni singolo caso e ipotizzare per ognuno una soluzione. Mi sono invece limitato a illustrare una semplice procedura per accedere ai dati di un sistema operativo che non si avvia. La soluzione al problema dipende per prima cosa dal problema in se. Non sono Wolf, non risolvo problemi. Ti offro solo un metodo che ti possa aiutare nel risparmiare i soldi che spenderesti per ogni tastiera rotta in preda alla rabbia. Usalo con saggezza. JoErNano 20 Ambiente Desktop Inkscape - Parte 2 S alve a tutti maniaci del vettoriale! Vi siete esercitati un po’ in questo mese di pausa? Bene, perché oggi inizieremo il primo progetto “complesso” di questa serie di tutorial: creare una serie di pulsanti per il nostro sito. Perché chiamiamo questo un “progetto”? Semplice: perché in questa lunga serie di tutorial su Inkscape, ci concentreremo ogni volta su un progetto specifico e cercando di raggiungere il nostro risultato impareremo tecniche e trucchi di questo meraviglioso programma. L’ultimissima puntata del tutorial, poi, conterrà una serie di “Tavole di riferimento” complete di scorciatoie e trucchi, che potrete stampare e tenere a portata di mano per facilitare il vostro lavoro. Scopo del progetto: creare una serie di pulsanti per il web utilizzando la grafica vettoriale. Durata: circa un’ora Livello: facile Requisiti: conoscenza di base dell’interfaccia di Inkscape e tanta tanta pazienza... Passo 1: impostiamo la pagina Come in ogni programma di grafica che si rispetti, anche Inkscape ci permette di definire alcune proprietà della pagina su cui lavoreremo. Iniziamo quindi premendo MAIUSC-CTRL-D o andando nel menù File -> Proprietà del documento e decidiamo quale sarà la dimensione dei tasti che creeremo. Una mano qui e l’altra là Prima di iniziare il nostro progetto sarà bene spendere due parole sulla “filosofia” che sta dietro all’interfaccia di Inkscape. Inkscape, infatti, è progettato per permettere di lavorare tenendo sempre una mano sul mouse e l’altra sulla tastiera: ogni pulsante ha la sua combinazione di tasti. I tasti della barra degli strumenti, ad esempio, sono tutte attivabili velocemente usando: 1. seleziona e trasforma oggetti (F1) 2. modifica nodi del tracciato o maniglie di controllo (F2) 3. ingrandisci o rimpicciolisci (F3) 4. rettangoli e quadrati (F4) 5. cerchi ellissi e archi (F5) 6. stelle e poligoni (*) 7. spirali (F9) e così via. D’ora in poi utilizzeremo spesso queste scorciatoie per velocizzare il nostro lavoro. Progetto 1: pulsanti per il web La finestra che abbiamo davanti ci permette di definire molte cose. Innanzitutto troviamo l’unità di misura predefinita per questo disegno. Lasciamola pure su “px” cioè “pixel”. Segue il colore di sfondo della pagina. I colori in Inkscape sono sempre espressi con 4 numeri esadecimali. Sì avete capito bene quattro e non tre: i primi tre numeri esadecimali (come sul web) indicano i valori di rosso verde e blu, l’ultimo la trasparenza, dove 00 è completamente trasparente e FF è completamente opaco. Lasciamo pure il colore di sfondo su trasparente e spostiamoci poco sotto. 21 Ambiente Desktop Nella sezione Formato possiamo scegliere tra una serie di dimensioni predefinite o specificare le nostre. Inseriamo come dimensioni 190 px per la larghezza e 45 per l’altezza, tralasciando il resto. In questa sezione c’è anche un tasto molto interessante “Adatta la pagina della selezione” (dovrebbe essere “alla selezione”... avvertiremo i traduttori italiani). Questo tasto ridimensiona automaticamente la pagina in base agli oggetti selezionati nella finestra di disegno. Ora non ne abbiamo bisogno, ma tenetelo a mente perché ci torneremo alla fine del progetto. Nella sezione Bordo possiamo scegliere se visualizzare i bordi e l’ombra della pagina: sono impostazioni che influiscono solo sulla finestra di disegno e non vengono mai trasferite nel disegno stesso. Scegliete quindi ciò che più vi piace. Passo 2: la forma base Ora premiamo F1 per passare allo strumento “seleziona e trasforma oggetti” e mantenendo selezionato il nostro rettangolo inseriamo 0 come valore per x e y nella barra di controllo. Avete capito cosa abbiamo fatto? Dopo aver dato delle misure precise al rettangolo abbiamo detto a Inkscape di posizionarlo nel punto 0,0 del foglio, così ora siamo sicuri che il rettangolo in questione sia grande esattamente come la pagina e sia tutto contenuto in essa. Passo 3: bordi in 3D Ora viene la parte più difficile: creare l’effetto tridimensionale. Mantenendo selezionato il rettangolo premiamo il pulsante “crea e modifica i gradienti” (CTRL-F1 ma potrebbe non funzionare su KDE) e tracciamo una linea obliqua sopra al rettangolo, come mostrato qui sotto Stiamo creando una serie di pulsanti, quindi avranno tutti lo stesso sfondo e la stessa forma. Passiamo quindi a creare la forma base comune a tutti i pulsanti. Spostiamoci nella finestra di disegno e attiviamo la forma “rettangoli” (F4), poi clicchiamo e trasciniamo per creare un rettangolo che sia il più possibile grande come la pagina Per dare le misure esatte al rettangolo useremo le caselle numeriche nella barra di controllo dello strumento rettangolo. Impostiamo come larghezza 190, come altezza 45 e come arrotondamento (Rx e Ry) 10. Controlliamo di non aver impostato un bordo e nel caso eliminiamolo cliccando col tasto destro sul colore del bordo (nell’angolo in basso a sinistra della finestra, accanto alla lettera “S:”) e scegliendo “Rimuovi contorno”. Poi premiamo il pulsante Modifica nella barra di controllo di questo strumento. Abbiamo appena aperto la finestra di modifica di un gradiente. Come primo colore scegliamo il bianco, poi premiamo sulla tendina sopra ai pulsanti “aggiungi passaggio” e “rimuovi passaggio” e selezioniamo il secondo colore. Come secondo colore scegliamo il nero. Mi raccomando: verificate che i colori siano completamente opachi, cioè che l’ultima casella numerica sia impostata a 255 22 Ambiente Desktop Ora torniamo allo strumento di selezione (F1) e premiamo CTRL-D oppure il tasto DUE VOLTE per creare due duplicati di questo rettangolo. Uno dei due duplicati muoviamolo fuori del foglio da qualche parte, perché per ora non ci servirà, poi selezioniamo l’altro. mendo entrambi i tasti selezionati nella figura qui sotto È il momento di scegliere il colore che daremo ai nostri pulsanti. Se avessimo fretta potremmo premere su uno dei colori che vedete in basso sotto alla finestra di disegno per assegnarlo al rettangolo selezionato, ma non abbiamo fretta, quindi clicchiamo sul rettangolo col tasto destro del mouse e scegliamo “Riempimento e contorni” per impostarlo a mano. Nella sezione “Riempimento” premiamo il pulsante “colore unico” e impostiamo nella casella RGBA il valore 3771c8ff per ottenere un bell’azzurro. Prima di chiudere questa finestra spostiamoci nella casella “Sfocatura” ed inseriamo 20 Ciò che abbiamo ottenuto è un rettangolo che da un colore pieno al centro sfuma verso i bordi, lasciando intravedere il colore del rettangolo sottostante (il gradiente nero-bianco) e dando quindi l’impressione della tridimensionalità. Però c’è un problema: la sfumatura continua anche oltre ai bordi della pagina e non è bella da vedere. Per evitare che questo accada useremo uno strumento assai potente ma poco conosciuto di Inkscape: il fissaggio (o “clipping” in inglese) Il fissaggio funziona un po’ come una mascherina di cartone ritagliata: selezionando più oggetti e impostando il fissaggio, tutto ciò che non rientra nell’area dell’oggetto più in alto diventerà invisibile. Se non avete capito non preoccupatevi con la pratica vi sarà tutto più chiaro... Ora verifichiamo di avere ancora lo strumento “seleziona e trasforma oggetti” e nella barra ci controllo assegniamo i valori 185 a W (larghezza) e 40 a H (altezza). Sì avete capito bene: stiamo ridimensionando questo rettangolo colorato. Prendete il duplicato del rettangolo che avevate spostato fuori dal disegno e tanto per essere chiari dategli un colore assurdo come ad esempio fuxia, poi centratelo sulla pagina usando “Allinea e distribuisce oggetti” Dovreste ottenere qualcosa come in questa figura: il rettangolo fuxia è sopra a tutti gli altri e si intravede solo la sfumatura del rettangolo sottostante. Per centrarlo sulla pagina useremo lo strumento “Allinea e distribuisce oggetti” (MAIUSC-CTRLA), impostando “relativo a” su “pagina” e pre23 Ambiente Desktop Ora premete CTRL-A (seleziona tutto) e dal menù Oggetto scegliete Fissaggio -> imposta. MAGIA! Avete capito cosa è successo? Tutto quello che era fuori dal rettangolo fuxia, cioè i bordi sfumati che uscivano dal disegno, è stato nascosto. Siccome stiamo lavorando in vettoriale è ancora possibile modificare la sfumatura, il colore e tutto il resto, abbiamo solo impostato una sorta di mascherina che nasconde tutto ciò che non era compreso nel rettangolo fuxia. Ora abbiamo davvero un tasto 3d, non ci resta che aggiungere qualche icona e i testi dei nostri pulsanti e lo faremo utilizzando i livelli. Passo 4: I livelli Se avete già usato The Gimp o un programma di grafica simile, saprete già cosa sono i livelli. Se non lo sapete vi basterà pensare ai livelli come a fogli trasparenti appoggiati l’uno sull’altro: mentre disegnate su un livello tutto ciò che è sugli altri livelli non viene toccato, ma ovviamente ciò che sta su un livello inferiore viene coperto dal disegno di quello superiore. Anche Inkscape possiede i livelli. Se guardate in basso a sinistra nella vostra finestra, infatti, vedrete scritto “Livello 1”: è il nome di default del primo livello di Inkscape. Prima di creare altri livelli diamogli un nome più significativo: andiamo nel menù Livello, scegliamo “rinomina livello” e diamo come nome “pulsante. Poi premiamo il tasto a forma di lucchetto a fianco del nome per bloccare il livello, in questo modo eviteremo di danneggiare questo piccolo capolavoro che è il nostro pulsante 3d. Ora possiamo creare un nuovo livello (Livello -> Aggiungi livello) e dargli come nome... “download” Selezioniamo lo strumento “Crea e modifica gli oggetti testuali” (F8) e impostiamo nella bara di controllo il font Sans, dimensione 18, grassetto. Poi clicchiamo sull’area del pulsante e inseriamo il testo “DOWNLOAD”, quindi rendiamolo di colore bianco cliccando sul colore bianco nella barra dei colori in basso. Per ora non preoccupiamoci troppo del posizionamento e pensiamo piuttosto all’icona per questo tasto “download”. Per nostra fortuna il sito http://openclipart.org possiede una enorme collezione di immagini vettoriali liberamente riutilizzabili. Per questa icona abbiamo scelto l’immagine di Selanit rilasciata sotto Public Domain e disponibile a questo indirizzo: http://openclipart. org/Xiph/files/Selanit/3298 Salviamola sul nostro disco ed apriamola con Inkscape (si aprirà una nuova finestra). Questa immagine è composta, ovviamente, da molti “pezzi”. Prima di copiarla e incollarla nel nostro disegno, quindi, selezioniamo tutto (CTRLA) e raggruppiamo tutto premendo il tasto “Raggruppa gli oggetti selezionati” (CTRL-G) Quindi con il solito CTRL-C e CTRL-V incolliamo l’immagine nel nostro disegno. Per ridimensionarla mantenendo le proporzioni prendiamo la freccia diagonale in alto a destra e tenendo premuto CTRL ingrandiamo l’immagine fino ad ottenere qualcosa di simile alla figura qui sotto poi correggiamo il testo spostandolo come più ci piace e allineandolo verticalmente al centro con lo strumento di allineamento richiamabile con CTRL-A. Ora blocchiamo il livello e nascondiamolo premendo sull’occhio a fianco del lucchetto. Poi creiamone un altro chiamato “guestbook” e utilizzando le stesse tecniche e l’immagine di Ausis disponibile all’indirizzo: http://openclipart.org/Xiph/files/Ausis/1557 creiamo un pulsante come questo: Passo 5: Pulsanti a volontà Possiamo andare avanti creando altri pulsanti 24 Ambiente Desktop per il nostro sito. Personalmente ho provato a creare pulsanti utilizzando queste immagini (tutte rilasciate come Public Domain): • Pulsante “Contatti” http://openclipart. org/media/files/ernes/4251 - Nessun bisogno di raggruppare prima di copiare, ho ruotato l’immagine un poco Alla fine salviamo l’immagine vettoriale con CTRL-S o dal menù File in modo da mantenere una copia di lavoro in caso dovessimo fare altri pulsanti. Conclusione • Pulsante “Notizie” http://openclipart. org/SOMbanners/tags/noticias - Nessun bisogno di raggruppare prima di copiare • Pulsante In questa puntata abbiamo visto come impostare le Proprietà del documento, come utilizzare la barra di controllo degli strumenti per dare valori numerici precisi alle nostre forme, come allineare e raggruppare gli oggetti e come utilizzare i livelli. Nessun bisogno di raggruppare, ho ruotato l’immagine. Vi prego di notare l’ombra del pennello che si adatterà perfettamente alla superficie del tasto. Abbiamo inoltre creato il nostro primo gradiente e abbiamo utilizzato il Fissaggio, una tecnica poco conosciuta ma estremamente potente, soprattutto se usata in congiunzione con la sfumatura di una forma. • Galleria http://openclipart. org/Xiph/files/valessiobrito/3713 - Pulsante Links http://openclipart.org/ media/files/barretr/2942 - Nessun bisogno di raggruppare Passo 6: Esportare in PNG Quando avremo finito di creare tutti i nostri pulsanti ci rimarranno due ultimi passaggi da fare: ridimensionare la pagina in modo che comprenda ogni elemento del disegno e creare le immagini PNG finali che useremo nel sito (visto che le immagini SVG sono poco supportate dai browser) Ma soprattutto abbiamo usato Inkscape e lo abbiamo usato tanto, e siccome l’esercizio e la pratica portano l’uomo alla perfezione, mi raccomando: continuate ad esercitarvi! Cosa vi aspetta nel prossimo tutorial? Non sono ancora sicuro... forse un incredibile progetto basato su cloni, spirali e arabeschi, forse la realizzazione di un logo a mano libera utilizzando i tracciati... ... curiosi? Beh non vi resta che aspettare la prossima puntata :-) Per ridimensionare la pagina facciamo così: . sblocchiamo tutti i livelli 2. andiamo su Modifica -> Seleziona tutto in ogni livello 3. apriamo la finestra delle Proprietà del documento (MAIUSC-CTRL-D) e premiamo il pulsante che avevamo visto all’inizio, quello con la scritta “Adatta la pagina della selezione” A questo punto non resta che rendere visibile un livello per volta (mantenendo ovviamente il livello “pulsante” sempre visibile), premere MAIUSC-CTRL-E, selezionare “Pagina” (e non “Disegno”!) e scegliere un nome per ciascuna PNG che vogliamo creare. Come tutte le finestre in Inkscape, anche quella dell’esportazione del disegno non ci impedisce di continuare a lavorare nelle altre, quindi possiamo nascondere e rendere visibili i vari livelli senza doverla riaprire ogni volta per esportare la nuova PNG. CoD 25 Ambiente Desktop Connettersi ad Internet con un cellulare Bluetooth I n questa guida spiegherò brevemente come connettersi ad internet utilizzando un cellulare GPRS/UMTS connesso via Bluetooth alla nostra adorata Linux Box. Il primo passo è procurarsi l’indirizzo fisico del nostro cellulare, quindi lanciamo un bel hcitool scan per scoprirlo. Otterremo un output simile a questo “00:19:2D:12:30:FF Luca”, il primo risultato è l’indirizzo fisico del cellulare, il secondo è il nome assegnato. Io, con fantasia estrema, ho chiamato “Luca” il mio cellulare. Annotiamoci il numero da qualche parte, ci servirà tra un attimo. Come root (quindi utilizzando sudo con *buntu e su con le altre distro), editiamo il file /etc/bluetooth/rfcomm.conf con il nostro editor preferito, e inseriamo queste righe: Lasciamo provider come nome della connessione e proseguiamo. rfcomm0 { # Questo serve per indicare al nostro # computer di assegnare un device al # cellulare all’avvio bind yes; # Questo è l’indirizzo fisico di # prima device 00:19:2D:12:30:FF # Questo è il canale per la # connessione channel 1; # Questa è la descrizione arbitraria # del dispositivo. Puoi anche # lasciarlo vuoto. comment “Nokia N70″; } A questo punto è necessario riavviare il servizio Bluetooth, con molte distro è sufficiente un /etc/init.d/bluetooth restart lanciato come root, se siamo troppo pigri per farlo basta riavviare. Il prossimo passo è impostare i dati per la connessione vera e propria. Lanciamo come root pppconfig, e selezioniamo la voce create, la prima. Selezioniamo con dynamic come tipo di DNS (con spazio si seleziona la voce), quindi premiamo invio per passare al passo successivo Bisogna ora selezionare “PAP” come metodo di autenticazione, quindi proseguiamo. 26 Ambiente Desktop In questo passaggio bisogna specificare la propria volontà di inserire manualmente il dispositivo con il quale effettuare il collegamento, quindi rispondiamo no alla proposta di usare il rilevamento automatico. A questo punto si deve inserire il nome utente per la connessione, che per la maggior parte degli operatori telefonici è ininfluente, tanto ci fanno pagare lo stesso :D quindi inseriamo qualsiasi cosa e proseguiamo. Ora specifichiamo il device /dev/rfcomm0 e andiamo avanti. Apparirà una schermata riepilogativa, salviamo la configurazione premendo Finished Stesso discorso per la password, qualsiasi cosa scriviate va bene. Lasciamo il valore di default come velocità della porta e proseguiamo. Anche in questo passo lasciamo l’opzione predefinita, cioè “Tone” e andiamo avanti. Ecco, adesso bisogna inserire il numero da comporre per la connessione. Nei cellulari Nokia (e se non sbaglio anche Sony-Ericsson) bisogna inserire *99# per indicare l’intenzione di usare il GRPS/UMTS. Per le altre marche sarà sufficiente una breve ricerca su internet per scoprire il numero adatto. Infine una schermata ci dà alcune informazioni tecniche che possiamo tranquillamente ignorare e proseguire. Usciamo allora da pppconfig premendo Quit. A questo punto, se tutto è andato a buon fine, basterà lanciare pon per iniziare la connessione 27 Ambiente Desktop e poff per disconnettersi. Ah, fate bene attenzione alle tariffe per la navigazione web, sono davvero alte. L’anno scorso avevo attivato “Internet GPRS in libertà” della Vodafone, che a fronte della spesa di 20 euro per l’attivazione forniva 500 Mb di traffico (upload compreso) da utilizzare in 30 giorni, il traffico extra si paga normalmente 0.6 cent/Kb. Perché aggiungo questo? Per quello che è successo dopo. La promozione doveva scadere il 5 settembre, se non sbaglio. Ebbene, il 5 settembre alle 3 del pomeriggio mi connetto, gironzolo un po’ per il web e quindi mi disconnetto. In serata controllo il traffico disponibile: 0,74 euro, ultimo addebito poco più di 40 euro. Cosa?! E la promozione?! Come mi ha risposto una simpatica (?) signorina del 190, era finita a mezzogiorno e dieci, perché io l’avevo attivata a mezzogiorno e 10. Ovviamente dell’ora della scadenza non si faceva menzione da nessuna parte. E io non ho mai più rivisto i miei 40 euro. State in guardia. 28 Sicurezza DDos Attacco & Difesa Terza ed ultima parte Attacchi d’amplificazione Tecniche di attacchi DDoS Non tutti hanno a disposizione una quantità di banda tale da poter, con un attacco flooding, mettere in ginocchio grandi colossi come Yahoo! o AOL, quindi già da tempo sono state messe a punto delle tecniche che richiedono un numero minore di pacchetti rispetto al SYN Flooding per esaurire le risorse di un sistema. Le tecniche usate vengono chiamate Smurf e Fraggle e si basano entrambe su una rete amplificatrice. Obiettivo primario di un attaccante è quello di non esporsi direttamente, dato che per le forze dell’ordine sarebbe semplice risalire ai computer utilizzati per l’attacco vista l’enorme mole di traffico generato. Inoltre c’è la necessità di “reclutare” computer (slave agent) per eseguire l’attacco distribuito. Smurf Lo smurfing sfrutta un broadcast ping, ovvero un pacchetto ICMP spedito all’indirizzo di broadcast di una rete per generare un flusso di ping di ritorno veramente pericoloso. Esso si basa sulla cattiva configurazione della rete amplificatrice che risponde ad un ping effettuato all’indirizzo di broadcast. L’attaccante modifica il campo mittente dei pacchetti che trasmette con l’indirizzo IP della vittima usando lo spoofing e comincia a spedire quanti più pacchetti può verso l’indirizzo di broadcast della rete amplificatrice. Questi verranno inoltrati a tutti gli host attivi che invieranno pacchetti di risposta echi ICMP alla vittima, generando un traffico notevole. Per fare un esempio ipotizziamo che l’attaccante abbia un modem analogico e riesca a generare 33,600 Kbit di traffico al secondo. Ha a disposizione una (o più) reti amplificatrici con 100 host. Il traffico che la vittima riceve è circa 100 volte maggiore di quello che genera l’attaccante, cioè 3,36 Mbit al secondo. Fraggle Questo tipo di attacco utilizza la stessa tecnica dello smurf ma utilizza pacchetti UDP anziché ICMP. Se l’host attaccato è configurato, alla ricezione di un pacchetto UDP risponde con un altro pacchetto UDP “echo reply”. Nel caso in cui, invece, l’host non sia configurato, risponde con un pacchetto “unreachable”. Il vantaggio del Fraggle è che indipendentemente dalla configurazione dell’host, genera in ogni caso traffico, e funziona anche nelle reti che non permettono il ping broadcast. Ottenere il controllo di una rete Il primo passo da seguire è individuare una rete di computer vulnerabile e ottenerne il controllo. Per far ciò è possibile sfruttare le potenzialità di numerosi software, quali worms, virus, troyan, rootkit , il cui compito è quello di fornire il controllo remoto della macchina e fornire backdoor utili all’attaccante per poter installare programmi ad hoc. Questo tipo di attacchi sono noti con il nome di semi-automatici. In alcuni casi la comunicazione tra i software avviene in modo diretto: l’indirizzo dell’handler (macchina che svolge da server) è inserito nel codice che viene successivamente installato sullo slave. Ogni slave riferisce la propria disponibilità all’handler che salva l’indirizzo IP su un file per le future comunicazioni. Ovviamente quest’approccio non è dei più convenienti, poiché la scoperta di una macchina porta all’esposizione di un’intera rete, inoltre handler e slave restando in ascolto di connessioni e quindi sono facilmente identificabili da scanner di rete. In altri casi la comunicazione avviene in modo indiretto: recenti attacchi forniscono un esempio d’uso di reti IRC per la comunicazione tra handler e slave. Quello di IRC è solo un esempio di come un attaccante può utilizzare servizi legittimi per scopo che non lo sono. Nel caso la comunicazione avvenga in modo indiretto, c’è sempre la possibilità per l’attaccante di essere scoperto. Per questo motivo si usa una variante chiamata attacchi automatici. La data, la durata e l’indirizzo della vittima sono pre-programmati nel codice del software usato. In questo modo si evita la comunicazione tra 29 Sicurezza l’attaccante e le macchine che fanno da slave agent. Inoltre, essendo un processo automatizzato, un attaccante è capace di compromettere ed installare tool su un singolo host in meno di 5 secondi. In altre parole, migliaia di host possono essere infettati in meno di un’ora. La propagazione del codice maligno può avvenire in svariati modi: • Origine singola: il codice risiede su uno o più server centrali. Dopo l’infiltrazione, il codice è spedito tramite meccanismi di file transfer. Il worm li0n opera in questo modo. • Propagazione con Back-chaining: il codice viene scaricato inizialmente dalla macchina infettata per prima. Di volta in volta la nuova macchina infettata diventa la sorgente di propagazione. In questo modo si evita che con la scoperta della macchina sorgente si blocchi l’infezione dell’intera rete. I worm Ramen e Morris hanno usato questa tecnica di propagazione. • Propagazione autonoma: le istruzioni di attacco sono introdotte nell’host bersaglio direttamente in fase di exploit. Code Red , Wharol Worm e la maggior parte dei virus basati su e-mail utilizza questa tecnica. Soluzioni Prevenzione e protezione Possiamo distinguere due sottocategorie di protezione: meccanismi di protezione del sistema e meccanismi di protezione del protocollo. Meccanismi di protezione del sistema Sono quelli volti ad aumentare il livello generale di sicurezza del sistema, puntando l’attenzione sugli accessi illegittimi al sistema, alla rimozione dei bug del software, al costante aggiornamento del sistema e all’identificazione di eventuali software maligni. Altri esempi di meccanismi di difesa del sistema includono: La storia insegna che non esiste una macchina protetta al 100%, ma facendo un buon lavoro è sicuramente possibile ridurre frequenza e forza degli attacchi DDoS. Meccanismi di protezione del protocollo Sono quelli rivolti alla risoluzione del problema della cattiva progettazione del protocollo di comunicazione. Molti protocolli contengono operazioni che risultano essere di poco costo per il client ma dispendiose per il server. In questi casi iniziando una larga serie di richieste simultanee le risorse tendono ad esaurirsi facilmente. Esempi classici sono gli attacchi TCP SYN, gli attacchi a server d’autenticazione e gli attacchi basati sulla malformazione del pacchetto IP. Firewall I firewall furono il primo passo verso il miglioramento della sicurezza. Il principio fondamentale è quello di limitare la disponibilità di connessioni TCP e UDP. Per fare ciò si limita l’accesso a determinate porte e si generano lunghi log di sistema dove si trovano le informazione su tutte le connessioni accettate e non accettate. Negli ultimi anni è in via di sviluppo un nuovo tipo di firewall: stateful inspection firewall. Un firewall di questo tipo controlla l’header di un pacchetto e prende decisioni basate su un set di regole. La decisione di bloccare o consentire un accesso è applicata a tutti i pacchetti seguenti della sessione (una sessione è definita da una sorgente, una destinazione, un protocollo e un timer). Il corrente scopo è quello di sviluppare uno scanner che sia capace di lavorare in tempo reale ed applicare politiche di sicurezza bastate su contenuti,sorgente,destinazione e porta dell’applicazione; essenzialmente distinguere buoni e cattivi pacchetti ispezionando in profondità il pacchetto stesso. Purtroppo oggi questo tipo di ispezione risulta ancora inefficiente poiché spesso analizzare un pacchetto richiede molto tempo e rallenta troppo lo smistamento dei pacchetti. Esempi possono essere: • accesso monitorizzato • puzzle auction • virus scanner • proxy servers • sistemi con supporto per le capability • sistemi client-ligitimacy-based Sviluppare un sistema di sicurezza del protocollo può rendere la vittima totalmente immune agli attacchi basati su exploit del protocollo. Natural30 Sicurezza mente questi approcci sono compatibili e complementari a tutti gli altri. un indirizzo non usato. Cercare di prevenire la possibilità di un attacco DDoS risulta essere spesso una mossa risolutiva che però non sempre è facile mettere in pratica. La prevenzione si basa essenzialmente sulla modifica della configurazione di sistema per eliminare ogni possibilità di attacco DDoS. Per fare il backtracing di un attacco DoS bisogna innanzitutto vedere se il prefisso sorgente dell’attacco è nascosto. Se non è nascosto si può procedere tramite: BackTracing dell’attacco DoS • Utilizzo delle routing table • Utilizzo dell'Internet Routing Registry (IRR) Metodi di intercettazione I metodi principali per l’intercettazione di un attacco DoS sono 3: controllare l’uso della CPU, controllare l’uso della banda, e la creazione di ACLs (Access List). Tramite un monitoraggio costante dell’uso della CPU, ci si può accorgere se il computer è impegnato ad eseguire operazioni che nella norma non richiedono una tale percentuale d’uso della CPU; questo è possibile, ad esempio, se il pc è vittima di una serie di richieste di operazioni che hanno priorità sull’uso della CPU e rischiando di mandare in starvation processi importanti per il corretto funzionamento, ma che hanno priorità minore sull’accesso alla CPU rispetto ai processi che la stanno occupando. Tramite l’utilizzo di un NetFlow è possibile monitorare la quantità di traffico di rete in modo da evitare che, in presenza di elevati pacchetti magari in seguito ad un attacco SYN Flood, le risorse di rete della vittima non riescano più a svolgere il loro normale lavoro perché impegnate a rispondere a richieste di connessione. Utilizzando poi un ACL (Access List) è possibile non solo monitorare il tipo di pacchetti in uscita, in modo da potersi accorgere dell’attacco in corso, ma anche del tipo di tale attacco, come ad esempio un elevato invio di pacchetti di tipo ICMP_REPLY, sono di risposta ad un’elevata richiesta di pacchetti ICMP_REQUEST, e ciò denota un attacco ICMP Ping Flood. I datagrammi ICMP (Internet Control Message Protocol) vengono spesso utilizzati per attacchi DoS, in quanto servono per segnalare eventi speciali come la non raggiungibilità di un host, una redirezione di traffico, un controllo di congestione o la raggiungibilità di un host della rete. Il vantaggio nell’utilizzo di un ACL è la possibilità di redirezionare il traffico in ingresso proveniente da host che stanno inondando la vittima di richieste, verso un “Blackhole Router”, cioè verso • Contattando direttamente la sorgente dell'attacco Se l'IP sorgente dell'attacco è nascosto, si procede tramite i seguenti metodi: • Operando un trace dei pacchetti attraverso la rete • Rintracciare l'ISP da cui passano i pacchetti dell'attacco • Continuando il trace descritto nei primi due punti fino ad arrivare all'IP sorgente Nel primo caso, è molto semplice rintracciare la sorgente dell'attacco semplicemente controllando le routing table interne per trovare l'IP da cui proviene l'attacco, ma nella maggior parte degli attacchi vengono utilizzati dei proxy che permettono di “nascondere” l'IP da cui l'attacco proviene; in tal caso si procede con l'interrogare le routing table dei router da cui l'attacco proviene, e tale operazione va eseguita in modo ricorsivo fino ad arrivare alla sorgente dell'attacco, continuando di volta in volta il backtracing sull'IP del router trovato da quello eseguito in precedenza. In tal modo si arriva a rintracciare l'IP e il MAC address del pc attaccante, ma, come spesso accade, questa non è un’operazione semplice da effettuare, a causa dei notevoli redirezionamenti da parte di chi attacca, e controllare di volta in volta le routing table di tutti i router utilizzati nell'attacco può rivelarsi una operazione molto costosa. Difesa proattiva Analizziamo ora le principali difese contro i Denial of Service. Difesa basata sul filtraggio dei pacchetti Questo tipo di difesa è stato uno dei primi proposti contro gli attacchi DoS, e consiste nell’inserire dei filtri degli IP di ingresso in tutti i punti 31 Sicurezza di accesso della rete che si vuole proteggere. Questo permette di prevenire che eventuali attaccanti inseriscano IP arbitrari nei pacchetti coinvolti nell’attacco e inoltre riduce i tipi di attacchi che possono essere lanciati nei confronti della rete in questione. Tale tecnica è stata utilizzata per diversi anni, ma col passare del tempo è divenuta sempre più inefficace, poiché adesso attacchi DoS vengono lanciati su larga scala con un elevato numero di hosts e l’IP sorgente di tale attacco non è mai visibile ai router di ingresso della rete sotto attacco. Metodi di difesa contro Ping Flood Attack La dimensione di un pacchetto ping, specificata dal livello IP, è di 64KB. L’attacco si basa proprio sulla dimensione di 64KB, infatti, alcuni sistemi possono andare in crash o in reboot in presenza di pacchetti di dimensione maggiore ai 64KB. L’host attaccato è costretto a rispondere a numerose richieste ICMP ECHO_REQUEST con messaggi di risposta ICMP ECHO_REPLY. Una possibile soluzione consiste nel far sì che l’host sotto attacco ignori le richieste ICMP di dimensioni maggiori ai 64KB. Fortunatamente questo tipo di attacco ha successo solo se tra l’host attaccante e la vittima dell’attacco c’è una banda sufficiente a mandare una notevole quantità di richieste ICMP. Metodi di difesa contro SYN Flood Attack Come descritto in precedenza, l’attacco SYN Flood consiste nel chiedere di instaurare connessioni ad un host vittima con hosts che non esistono, lasciando così la vittima con una lunga coda di connessioni in attesa dell’instaurazione. Generalmente, l’attaccante nasconde il proprio IP, sostituendolo con IP inesistenti, e la vittima si ritrova in attesa di instaurare una connessione da un host che in realtà non esiste. Il Flood Attack è uno degli attacchi più diffusi nella tipologia DoS, ed è anche da cui è più complesso e difficile difendersi. Innanzitutto bisogna avere un’ottima architettura della rete da difendere, in cui tutto il traffico in ingresso e uscita viene fatto passare attraverso un firewall (questa architettura dovrebbe essere applicata comunque in qualsiasi rete) che monitori il traffico. Per difendersi in tempo contro i SYN Flood attack, è necessario che sia presente nella rete una macchina con un monitor di rete in grado di rilevare attacchi che agiscono ad un basso livello di rete. Si può anche impostare un limite al traffico ICMP che può essere presente in una rete in un certo intervallo di tempo. Esistono diverse tipologie di procedure da attuare in caso di SYN Flood attack, basate a livello dell’host attaccato e a livello di firewall. A livello host, le procedure da seguire sono 2: la prima prevede di diminuire il valore del timeout dello stato SYN-RECEVEID, che generalmente è posto a 75 secondi. Diminuendo questo valore, si riduce il numero delle connessioni instaurate a metà, e quindi anche la durata dell’attacco. E’ anche vero però che un valore di timeout troppo basso rischierebbe di non instaurare connessioni legittime che provengono da host con una bassa velocità di connessione. La seconda procedura da seguire a livello di host, prevede di incrementare la coda delle connessioni da accettare in modo da non intasarla in caso di attacco; questo dipende sopratutto dalle risorse che l’host ha a disposizione per aumentare lo spazio destinato alla coda. Infine si può evitare che dalla propria rete partano attacchi smurf diretti verso altre reti, impostando i router in modo che non inoltrino verso l’esterno pacchetti che hanno un indirizzo sorgente non presente nella sottorete gestita dal router. A livello firewall, è necessaria la presenza di un gateway che agisca a livello di circuito, che bypassi tutte le richieste di connessioni. Quando arriva una richiesta di connessione, il pacchetto SYN non arriva direttamente all’host indicato nel pacchetto, ma al gateway e sarà esso a rispon- Metodi di difesa contro Smurf Attack Le difese possibili contro tali attacchi sono di configurare il sistema sotto attacco in modo che non risponda a datagrammi ICMP diretti in broadcast verso una sottorete. Molti sistemi operativi permettono di abilitare o disabilitare la possibilità da parte dell’host di rispondere in broadcast ad ICMP ECHO_REQUEST, inoltre si possono impostare i router della propria rete in modo che non siano usati per attaccare altre reti, bloccando il traffico IP in broadcast. 32 Sicurezza dere a tale richiesta con un SYN+ACK; quando riceve la risposta, il gateway fungerà da relay, e si occuperà di instaurare la connessione con l’host interessato della sua rete. Il problema di tale scelta è che a sua volta il gateway potrà essere oggetto di eventuali attacchi e quindi dovrà essere in grado di gestirli; inoltre ci saranno dei ritardi introdotti nella comunicazione dal gateway. Questo problema è uno dei punti di debolezza riscontrato in tutte le reti in cui è presente un firewall. Una soluzione proposta per risolvere il problema dei ritardi introdotti dai gateway nella comunicazione, è quella dei “gateway semi-trasparenti”. Quando arriva una richiesta di connessione, il gateway la lascia passare verso l’host interessato, aspettando il SYN+ACK di risposta. Una volta passato, il gateway entra in azione generando il necessario ACK per la chiusura del Three-WayHandshake e mandandola verso l’host della sua rete a cui è stata richiesta la connessione. Se la connessione in questione era legittima, il client invia il suo ACK che viene raccolto e scartato dal gateway in quanto la connessione per il server è stata già stabilita. In caso di un attacco, l’ACK da parte del client esterno alla rete non arriverà mai, e dopo il periodo di timeout della connessione, il gateway avvierà la procedura di fine connessione con l’host server della sua rete. Il vantaggio dei “gateway semi-trasparenti” è, come detto prima, il fatto che non vengono introdotti dei ritardi. Un ultima soluzione proposta è quella basata sulla classificazione degli indirizzi IP sorgenti. Il tool che permette di applicare questa procedura si chiama Synkill e deve operare sulla macchina incaricata di monitorare il traffico di rete. Monitorando il traffico, il Synkill classifica gli indirizzi IP esterni nel seguente modo: cedure del TWH e quella di fine connessione. Il Synkill, presenta purtroppo due debolezze: la prima, comune anche ai metodi prima menzionati, è quella di chiudere connessioni che in realtà sono legittime provenienti da IP giudicati inizialmente come new. Il secondo punto di debolezza del Synkill viene alla luce quando gli IP da cui provengono gli attacchi non sono mai ripetuti; in questo caso il database degli IP interno al Synkill non può essere utilizzato, o è del tutto inutile, in quanto gli indirizzi IP da cui arriva l'attacco sono sempre differenti da quelli precedenti. Purtroppo le normali tecniche di difesa usate per gli attacchi DoS , non sono ugualmente efficaci per i DDoS. La differenza risiede principalmente nella differenza nel numero di host coinvolti e nella mole di traffico generato. Qui di seguito sono spiegate alcune tra le possibili soluzioni. Alcune pensate per contrastare un particolare tipo di attacco DDoS come ad esempio un attacco verso web server. Altri approcci invece tentano di risolvere il problema in modo più generico. Lo scopo di questa tassonomia è di aiutare a capire non solo quali siano i metodi per evitare un DDoS, ma anche scoprire come combinarli assieme per risolvere il problema. Rilevamento e reazione Se la prevenzione e la protezione hanno fallito, l’unico modo per contrastare un attacco è tentare di limitarne i danni. Per far ciò c’è bisogno di scoprire l’attacco e di rispondere ad esso. L’obiettivo dell’identificazione dell’attacco è quello di scoprire il più presto possibile ogni tentativo di DDoS e di avere un basso livello di falsi positivi. • indirizzi affidabili (good) Un attacco può essere scoperto attraverso Rilevazione di anomalie, Hybrid detection, Pattern detection e Third-party detection. • indirizzi potenzialmente sospetti (new) Rilevazione di anomalie • indirizzi sicuramente sospetti (bad) Questi tipi di meccanismi si basano su un modello d’andatura normale, come ad esempio un modello del normale traffico di rete o del normale carico di sistema. Lo stato corrente del sistema è paragonato periodicamente con i modelli per determinare anomalie. • indirizzi sconosciuti (null) Quando il Synkill riceve richieste di connessioni da indirizzi IP che rientrano nella sua categoria di sicuramente sospetti, ha 2 possibilità di azione: avviare direttamente la procedura di fine connessione verso l'host attaccante, oppure instaurarla e poi chiuderla tramite le apposite pro- Il vantaggio di questo approccio rispetto ad altri, 33 Sicurezza è che è anche attacchi di tipo non classificato possono essere scoperti. Tuttavia questo meccanismo ha bisogno di attenzione su due problemi: 1. Livelli di tolleranza: le anomalie sono smascherate in quando lo stato corrente del sistema differisce dai modelli per un certo livello. Un livello di tolleranza troppo basso può portare a troppi falsi positivi, mentre un livello troppo alto riduce la sensibilità del meccanismo. 2. Aggiornamento dei modelli: sistemi e comunicazioni si evolvono col passare del tempo e i modelli hanno bisogno di essere aggiornati per riflettere questo cambiamento. Solitamente i modelli si auto-aggiornano usando le statistiche generate quando non è stato trovato nessun attacco. Questo approccio però rende il meccanismo vulnerabile ad un eventuale continuo aumentare degli attacchi che possono ingannare i modelli ed evitare la rilevazione di attacchi. Pattern Attack Detection Questo tipo di meccanismo memorizza le “parti- colarità” (signatures) di un attacco ben conosciuto in un database. Ogni comunicazione è analizzata e comparata con le entries del database per scoprire un’occorrenza dell’attacco DDoS. Occasionalmente il database viene aggiornato con nuove signatures. L’ovvio lato negativo di questo approccio è che può scoprire solo attacchi ben conosciuti. Poche volte aiuta a scoprire un nuovo tipo di attacco , magari perché si tratta di una piccola variazione di uno ben noto. Dall’altra parte, però, non vi è la presenza di falsi positivi (o comunque la percentuale è molto bassa). Hybrid Attack Detection Questa strategia combina le caratteristiche del Pattern Attack Detection e quella delle Rilevazione di Anomalie, usando i dati degli attacchi scoperti con la Rilevazione di Anomalie per aggiornare il database delle signatures. Questo è uno dei metodi più usati. Third-party Attack Detection La rilevazione è affidata ad un processo esterno che si fa carico di spedire un messaggio per segnalare la presenza di una attacco un corso usando una tecnica di traceback. PinetoLUG 34 Pillole Pillole AmaroK parla! In questa pillolina parlerò di AmaroK Espeak. Cos’è? È un micro script che permette di interfacciare AmaroK con espeak, che è un sintetizzatore vocale. Il risultato? AmaroK ci dice che canzone stiamo ascoltando! L’idea (e la realizzazione dello script) è di Pete Jewell, io ho semplicemente tradotto le due frasette fisse (”Welcome to AmaroK Espeak” e “You are listening to:”) e cambiato la voce utilizzata da espeak, mettendo quella italiana. In AmaroK lo script bisogna installarlo e attivarlo: Strumenti/Gestore script/Installa script, selezionare il file appena scaricato e confermare. Individuare nella cartellina “Generale” amarokEspeak e abilitarlo con “Esegui”. Fatto. Ora provate a riprodurre una canzone, o a mettere in pausa e riprendere quella corrente. Soddisfatti? P.S.: provate con una canzone in inglese… Tuttoeniente Che logo elaborato, eh? L’ho fatto io… Ecco come utilizzare questo prodigio della tecnica. Per prima cosa bisogna installare espeak, se non è già presente nel sistema, in Ubuntu basta un classico apt-get install espeak Per le distribuzioni per cui non fossero disponibili i pacchetti precompilati, è sufficiente andare sul sito ufficiale del progetto e scaricare i sorgenti. Fatto questo, si può provare se funziona con espeak -v it ‘Ciao, sono espeak, e sono installato!’ Da notare l’opzione ‘-v it’ che specifica di utilizzare la voce italiana, anche se nulla vieta di usare quella tedesca, francese, spagnola, portoghese, ungherese, finlandese, ecc., basta sostituire it con la sigla della lingua desiderata (per esempio de, fr, es, pt, hu, fi, ecc.) Passiamo quindi al download dello script: lo trovate qui. Consiglio a chi non avesse una connessione veloce di scaricarlo da un amico, sono 761 byte. :D 35 Echo $feedback La rubrica che stampa a schermo i vostri consigli sul php B envenuti a echo $feedback; la rubrica di Topolinux dedicata a voi, professionisti del php, e ai codici che vorrete spedirci. Qui, in queste poche pagine, discuteremo dei vostri trucchi, delle vostre soluzioni, analizzeremo gli script che ci manderete e produrremo qualcosa di stabile, sicuro e adatto per l’uso in produzione. Per cui scrivete a cod [AT] topolinux.org! I vostri codici Iniziamo con un piccolo script segnalatomi da tuttoeniente: si tratta di una funzioncina veloce per calcolare il tempo di generazione di una pagina. <?php function getmytime(){ list($usec, $sec) = explode(‘ ‘, microtime()); return ((float) $usec + (float) $sec); } ?> Questa funzione sarà di sicuro utile a chi vorrà fare un po’ di “benchmarking” sul proprio sito. Il secondo codice che vi proponiamo ci arriva da Alessio Di Fazio (slux83 @ gmail.com) ed è un codice per la generazione del cosiddetto CAPTCHA. Per chi non lo sapesse il CAPTCHA è quella immagine contenente caratteri alfanumerici da ricopiare in una form. Serve ad evitare che programmi automatici quali i bot spammers o altri si registrino sui nostri forum o sui nostri guestbook inviando poi messaggi decisamente indesiderati. Il codice è un pochino lungo ma vale la pena di essere letto: è ben commentato e indentato, come nella migliore tradizione :) <? /* * Copyright (c) 2007 by Alessio Di Fazio a.k.a. Slux * Captcha: a captcha image generator anti-spammers. * * This program is free software; you can redistribute it and/or modify * it under the terms of the GNU General Public License as published by * the Free Software Foundation; either version 2 of the License, or * (at your option) any later version. * * This program is distributed in the hope that it will be useful, * but WITHOUT ANY WARRANTY; without even the implied warranty of * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the * GNU General Public License for more details. * * You should have received a copy of the GNU General Public License * along with this program; if not, write to the Free Software * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, * MA 02110-1301, USA. * * Contacts: * ----------------------------------------* Skype: slux-slack * E-Mail: [email protected] * Website: http://www.capponcino.it/alessio */ 36 Echo $feedback /** * How to use: * <img src=”captcha.php” title=”click the image to choose another value” * alt=”captcha error” * onclick=”javascript:this.src = ‘captcha.php?refresh=’ + Math.random();” /> * * To include this script into your blog/guestbook or something else, you have * to save the $text number (line 103) for example into the user session and * control the value inserted through a form with the session value. If these * are equals, the user isn’t a spammer! */ // Config $CONFIG[ ‘width’ ] = 180; $CONFIG[ ‘height’ ] = 80; /* * the fonts dir contain all *.ttf files named font0.ttf, font1.ttf, ... */ $CONFIG[ ‘font_folder’ ] = “fonts”; //don’t type slashes /* * font files (how many fonts u have?) * example: 4 = font0.ttf, font1.ttf, font2.ttf, font3.ttf */ $CONFIG[ ‘font_numbers’ ] = 4; /** * Float random function * * @param $intMin * @param $intMax * @param $intDecimals */ function fprand($intMin, $intMax, $intDecimals) { if($intDecimals) { $intPowerTen = pow(10, $intDecimals); return rand($intMin * $intPowerTen, $intMax * $intPowerTen) / $intPowerTen; } else return rand($intMin,$intMax); } function rgb_grayscale( $rgb { $color[ ‘r’ ] = 0.299 $color[ ‘g’ ] = 0.299 $color[ ‘b’ ] = 0.299 return $color; } ) * $rgb[ ‘r’ ] + 0.587 * $rgb[ ‘g’ ] + 0.114 * $rgb[ ‘b’ ]; * $rgb[ ‘r’ ] + 0.587 * $rgb[ ‘g’ ] + 0.114 * $rgb[ ‘b’ ]; * $rgb[ ‘r’ ] + 0.587 * $rgb[ ‘g’ ] + 0.114 * $rgb[ ‘b’ ]; function rgb_complementary( $rgb ) { $color[ ‘r’ ] = 255 - $rgb[ ‘r’ ]; $color[ ‘g’ ] = 255 - $rgb[ ‘g’ ]; $color[ ‘b’ ] = 255 - $rgb[ ‘b’ ]; return $color; } function rgb_rand( $min=0, $max=255 ) { $color[ ‘r’ ] = rand( $min, $max ); $color[ ‘g’ ] = rand( $min, $max ); 37 Echo $feedback } $color[ ‘b’ ] = rand( $min, $max ); return $color; function rgb_create( $r=0, $g=0, $b=0 ) { $color[ ‘r’ ] = $r; $color[ ‘g’ ] = $g; $color[ ‘b’ ] = $b; return $color; } function rgb_merge( $lhs, $rhs { $color[ ‘r’ ] = ( $lhs[ $color[ ‘g’ ] = ( $lhs[ $color[ ‘b’ ] = ( $lhs[ return $color; } ) ‘r’ ] + $rhs[ ‘r’ ] ) >> 1; ‘g’ ] + $rhs[ ‘g’ ] ) >> 1; ‘b’ ] + $rhs[ ‘b’ ] ) >> 1; /* Rand number */ $text = fprand(0, 999, rand(1, 3)); // Creates a simple image $image = imagecreate($CONFIG[ ‘width’ ], $CONFIG[ ‘height’ ]); // Create random colors $rgb = array(); $rgb[ ‘background’ ] = rgb_rand( 0, 255 ); $rgb[ ‘foreground’ ] = rgb_grayscale( rgb_complementary( $rgb[ ‘background’ ] ) ); if ( $rgb[ ‘foreground’ ][ ‘r’ ] > 127 ) { $inicio = -127; $rgb[ ‘foreground’ ] = rgb_merge( $rgb[ ‘foreground’ ], rgb_create( 255, 255, 255 ) ); $rgb[ ‘shadow’ ] = rgb_merge( rgb_complementary( $rgb[ ‘foreground’ ] ), rgb_create( 0, 0, 0 ) ); } else { $inicio = 0; $rgb[ ‘foreground’ ] = rgb_merge( $rgb[ ‘foreground’ ], rgb_create( 0, 0, 0 ) ); $rgb[ ‘shadow’ ] = rgb_merge( rgb_complementary( $rgb[ ‘foreground’ ] ), rgb_create( 255, 255, 255 ) ); } // Allocate color resources $color = array(); foreach($rgb as $name => $value) { $color[$name] = imagecolorallocate( $image, $value[ ‘r’ ], $value[ ‘g’ ], $value[ ‘b’ ] ); } // Draw background imagefilledrectangle( $image, 0, 0, 120, 30, $color[ ‘background’ ] ); // Write some random text on background for ( $i = 0; $i < rand( 20, 40 ); $i++ ) { $x = rand( 0, $CONFIG[ ‘width’ ] ); $y = rand( 0, $CONFIG[ ‘height’ ] ); $f = rand( 0, 5 ); $c = rgb_grayscale( rgb_rand( 127 - $inicio, 254 - $inicio ) ); imagefttext ( $image, rand(7,14), rand(0, 170), $x, $x, imagecolorallocate( $image, mt_rand(0,255), mt_rand(0,255), mt_rand(0,255)), “$CONFIG[font_folder]/ font”.rand(0, $CONFIG[‘font_numbers’]-1).”.ttf”, rand(99999, 113000)); } // Write the captcha text with shadow (improves the human vision in some cases) 38 Echo $feedback $font_fg = “$CONFIG[font_folder]/font”.rand(0, $CONFIG[‘font_numbers’]-1).”.ttf”; // text rotation angle $rotation = rand(-6,8); imagefttext( $image, 26, $rotation, 12, 52, $color[ ‘shadow’ ], $font_fg, $text); imagefttext( $image, 26, $rotation, 10, 50, $color[ ‘foreground’ ], $font_fg, $text); imagefttext( $image, 11, 0, 5, 76, $color[ ‘foreground’ ], “$CONFIG[font_folder]/text.ttf”, “Click me to change!”); // Returns the image header( ‘Content-type: image/png’ ); imagepng( $image ); // Free resources foreach($color as $name => $value) { imagecolordeallocate( $image, $value ); } imagedestroy( $image ); ?> L’approfondimento di questa settimana Questa settimana oltre alle email dei nostri lettori discuteremo di un argomento teorico che non mancherà di interessare chi si occupa di database: la Normalizzazione dei dati. La Normalizzazione In un database si può memorizzare quasi qualsiasi cosa... il problema poi è estrarre quello che serve. Molto spesso infatti si vedono database caotici e pieni di informazioni a volte poco omogenee tra loro che sono affetti da tremende “anomalie”, ovvero che non si comportano come dovrebbero quando si cerca di modificare, aggiungere o eliminare un dato. Non parliamo poi di quei database che ci mettono addirittura dei minuti per recuperare le informazioni richieste! La fase cosiddetta di Normalizzazione è una fase molto delicata del lavoro e consiste nell’applicare un modello di dati teorico (una delle Forme Normali dei database) che permetta di evitare tutti questi problemi che potrebbero verificarsi quando agiremo in qualche maniera sul nostro database. Le forme normali sono 7: la prima, la seconda e la terza forma normale si usano quasi sempre, mentre le altre (la quarta, la quinta, la forma normale Boyce-Codd e la forma normale dominio-chiave) sono piuttosto teoriche e le tralasceremo in questo breve articolo. La Prima Forma Normale Perché una tabella sia considerata in Prima Forma Normale deve rispondere ai seguenti requisiti: 1. ogni cella deve contenere un valore “atomico”. Un dato per ogni cella. Niente insieme di dati in array o altre cose simili 2. ogni colonna deve avere un nome unico 3. la tabella deve avere una chiave primaria che identifica in maniera univoca le righe 4. due righe non possono essere identiche 5. non sono ammessi gruppi ripetuti di dati Il punto 1 mette fuori gioco molte tabelle che utilizzano campi di testo per memorizzare valori separati da virgole o altri dati simili. Per esperienza so che il modo migliore per memorizzare gruppi di dati mantenendo la prima forma normale è usare semplici sequenze di 0 e 1 in cui ogni posizione rappresenti un valore. Ad esempio: in un sistema di utenti e gruppi, per memorizzare l’appartenenza di un utente a certi gruppi si può usare un sistema come quello mostrato nella figura qui sotto 39 Echo $feedback Il punto 5 va sicuramente spiegato meglio: immaginate una tabella “Libri” in cui archiviare tutti i libri della vostra casa e strutturata così: Tabella Libri id Autore Titolo Editore Linus Torvalds Io amo Topolinux Topolinux 1 2 Bill Gates Tutti pazzi per la BSOD Redmond press Ci saranno sicuramente più libri che avranno lo stesso editore: bene questo significa che la vostra tabella non è in prima forma normale. Perché questo è importante? Perché i database relazionali sono stati progettati per gestire le relazioni tra i dati e per combattere il più possibile le anomalie che i vecchi database non-relazionali avevano. Se ad esempio scoprissimo che il nome corretto per un editore non è “Topolinux” ma “Topolinux edizioni”, dovremmo modificare ogni riga in cui compare questo nome, senza contare che questo sistema è assai ridondante e quindi mangia spazio e velocità di elaborazione. Il trucco sta nel creare una seconda tabella chiamata “Editori” e contenente solo due colonne: una chiave primaria e il nome dell’editore. Nella colonna Editore della tabella libri archivieremo solo un puntatore (il valore della chiave primaria relativa a quell’editore nella tabella editori) ed in questo modo avremo una tabella in Prima Forma Normale, veloce, non ridondante e aggiornabile in qualunque momento senza troppo sforzo: Tabella Libri id Autore Linus Torvalds 1 2 Bill Gates Titolo Io amo Topolinux Tutti pazzi per la BSOD Editore 1 3 Tabella Editori id Editore Topolinux edizioni 1 2 Mondadori 3 Redmond press La Seconda Forma Normale A volte si rende necessario creare delle chiavi primarie che usino più colonne: quando questo succede la Seconda Forma Normale può essere d’aiuto nella modellazione dei dati. Una tabella che ha una sola chiave primaria ed è in Prima Forma Normale è di sicuro anche in Seconda Forma Normale, mentre se avete una chiave primaria “spalmata” su più colonne dovrete fare un attimo mente locale. I requisiti per la Seconda Forma Normale sono: 1. la tabella deve essere in Prima Forma Normale 2. nessuna colonna deve dipendere da parte della chiave Prendiamo ancora la nostra tabella Libri, ma questa volta immaginiamo di avere più edizioni dello stesso volume, editi però da diverse case editrici. Negli esempi precedenti per identificare ogni riga usavamo una chiave primaria numerica memorizzata nella colonna “id”; qui invece potremmo decidere che la chiave primaria per identificare un libro sia l’insieme delle colonne “Titolo”, “Autore” ed “Editore”, perché di sicuro non avremo in casa due libri che abbiano tutte e tre queste colonne uguali. 40 Echo $feedback Stiamo usando, quindi, una chiave primaria su più colonne. Tabella Libri Autore Titolo Editore Scaffale Luogo di nascita autore Linus Torvalds Io amo Topolinux 1 1 Helsinki Linus Torvalds Io amo Topolinux 2 1 Helsinki Tutti pazzi per la Bill Gates 3 1 Seattle BSOD Come vedete un libro è stato pubblicato da due case editrici differenti, ma... che mi dite della colonna “Luogo di nascita dell’autore”? Essa dipende dall’autore, certo, ma non dall’editore del libro né dal suo titolo: lo stesso autore può aver scritto più libri e quindi avremmo dati ripetuti nella nostra tabella e questo potrebbe causare anomalie. Abbiamo quindi una colonna che dipende da una parte di chiave primaria, ma non dalla chiave intera (autore + titolo + editore) Come fare a risolvere questo pasticcio che potrebbe causare anomalie di inserimento ed eliminazione? Creando, anche qui, una nuova tabella Autori contenente un codice che identifichi l’autore, una colonna “Nome” dell’autore e una “Luogo di nascita” dell’autore. Nella tabella Libri, poi, salveremo solo il codice dell’autore e così non avremo colonne che fanno riferimento solo ad una parte della chiave primaria Autore 1 1 2 id 1 2 Tabella Libri Titolo Io amo Topolinux Io amo Topolinux Tutti pazzi per la BSOD Autore Linus Torvalds Bill Gates Editore 1 2 3 Scaffale 1 1 1 Tabella Autori Luogo di nascita dell’autore Helsinki Seattle La Terza Forma Normale Se riuscirete a portare i dati in Terza Forma Normale potrete dormire sonni abbastanza tranquilli, sicuri che il vostro db sia, almeno in teoria ordinato e pulito. Le regole perché una tabella sia considerata in Terza Forma Normale sono: 1. la tabella deve essere in Seconda Forma Normale 2. non devono esserci dipendenze transitive Ma cosa è una dipendenza transitiva? è quella cosa che accade quando una colonna dipende da un’altra colonna invece che dalla chiave primaria. Immaginiamo ancora la nostra tabella Libri, ma per semplificare diciamo che abbiamo una sola chiave primaria, come all’inizio. Siccome però siamo incredibilmente gentili e abbiamo prestato un sacco di libri, abbiamo deciso di tenere traccia dei prestiti: id 1 2 Tabella Libri Autore Titolo Editore Prestato a Linus TorvalIo amo Topolinux 1 Bill Gates ds Tutti pazzi per la Bill Gates 3 BSOD Indirizzo Redmond - Via le mani dal codice n. 1 La colonna “Prestato a” conterrà quindi il nome della persona a cui abbiamo prestato il libro, mentre la colonna “indirizzo” conterrà l’indirizzo della persona in questione... ebbene: non siamo in Terza Forma Normale. Perché? Perché abbiamo una dipendenza transitiva, ovvero: la colonna “indirizzo” dipende dalla colonna “prestato a” che dipende a sua volta dalla chiave primaria. Occorre pensare in termini teorici: non tutte le colonne della tabella riguardano il libro o sono legate in qualche modo ad esso e il libro è il soggetto della nostra tabella, quindi abbiamo un’anomalia: dobbiamo rimuo41 Echo $feedback vere la colonna indirizzo. Anche qui la cosa più semplice da fare e togliere i dati che non c’entrano con il libro e metterli in un’altra tabella. id 1 2 Autore Linus Torvalds Bill Gates id 1 Nome Bill Gates Tabella Libri Titolo Io amo Topolinux Tutti pazzi per la BSOD Editore 1 3 Prestato a 1 Tabella Prestiti Indirizzo Redmond - Via le mani dal codice n. 1 Conclusione Normalizzare le proprie tabelle può essere un percorso lento e noioso e a volte si può arrivare a chiedersi quale sia il senso di alcune regole che sulle prime appaiono abbastanza oscure. Ma le tabelle sono come i palazzi: fino a un certo peso reggono, poi scricchiolano... e crollano. Quando le tabelle iniziano ad avere 10.000 record o più ci si rende conto di quanto sia utile averle portate in Terza Forma Normale: le anomalie di aggiunta, modifica ed eliminazione sono frequentissime e spesso interventi multipli di vari utenti portano il database ad un livello di entropia inimmaginabile. Con una tabella in Terza Forma Normale, invece, persino la modifica della struttura del database o il passaggio ad un altro formato non fanno paura: i dati si incastrano alla perfezione ma sono comunque sempre separati e trattabili con tranquillità. Anche questo mese siamo arrivati alla fine della nostra rubrica. Di cosa parleremo il mese prossimo? Ma dei vostri codici è ovvio: scrivete scrivete scrivete! ... e se volete discutere degli argomenti di questo mese, venite a trovarci sul nostro forum: http:// forum.topolinux.org/ <?php echo “Arrivederci al prossimo numero!”; ?> CoD 42 GNU FDL GNU Free Documentation License Version 1.2, November 2002 Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document “free” in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of “copyleft”, which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The “Document”, below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as “you”. You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A “Modified Version” of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A “Secondary Section” is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document’s overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The “Invariant Sections” are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. 43 GNU FDL If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The “Cover Texts” are certain short passages of text that are listed, as Front-Cover Texts or BackCover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A “Transparent” copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not “Transparent” is called “Opaque”. Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The “Title Page” means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, “Title Page” means the text near the most prominent appearance of the work’s title, preceding the beginning of the body of the text. A section “Entitled XYZ” means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as “Acknowledgements”, “Dedications”, “Endorsements”, or “History”.) To “Preserve the Title” of such a section when you modify the Document means that it remains a section “Entitled XYZ” according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. 44 GNU FDL You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document’s license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. C. State on the Title page the name of the publisher of the Modified Version, as the publisher. D. Preserve all the copyright notices of the Document. E. Add an appropriate copyright notice for your modifications adjacent to the other copyright noti45 GNU FDL ces. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document’s license notice. H. Include an unaltered copy of this License. I. Preserve the section Entitled “History”, Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled “History” in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the “History” section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. For any section Entitled “Acknowledgements” or “Dedications”, Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. M. Delete any section Entitled “Endorsements”. Such a section may not be included in the Modified Version. N. Do not retitle any existing section to be Entitled “Endorsements” or to conflict in title with any Invariant Section. O. Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version’s license notice. These titles must be distinct from any other section titles. You may add a section Entitled “Endorsements”, provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 46 GNU FDL 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled “History” in the various original documents, forming one section Entitled “History”; likewise combine any sections Entitled “Acknowledgements”, and any sections Entitled “Dedications”. You must delete all sections Entitled “Endorsements”. 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an “aggregate” if the copyright resulting from the compilation is not used to limit the legal rights of the compilation’s users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document’s Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version 47 GNU FDL of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled “Acknowledgements”, “Dedications”, or “History”, the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License “or any later version” applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM: How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no FrontCover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”. If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the “with...Texts.” line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software. 48