Archivi categoria: WikiNotes

Come eliminare le partizioni GPT

Il GUID Partition Table (GPT) è un nuovo standard per la definizione della tabella delle partizioni e viene utilizzato al posto del vecchio Master Boot Record (MBR) sui dischi di grandi dimensioni (oltre i 2 TB), sui sistemi hardware dotati di UEFI BIOS e sistemi operativi a 64 bit.

Le partizioni GPT non sono amministrabili con i normali tool di gestione disco di Windows e spesso comportano anche problemi con i programmi di clonazione dei dischi (Ghost, TrueImage, ecc…) e con i vari software di partizionamento dei dischi; in particolare sembrano esserci incompatibilità tra partizioni GPT create su diversi sistemi operativi (es. tra Mac e Windows).

Quindi per riuscire a cancellare in modo veloce ed efficace una di queste partizioni da Windows è necessario agire da riga di comando dopo aver collegato il disco al nostro sistema. Aprire un Prompt dei Comandi come amministratore e digitare:

C:\WINDOWS\System32> diskpart
Microsoft DiskPart versione 10.0.15063.0 Copyright (C) Microsoft Corporation.
Nel computer PARWIN7
DISKPART>

e otterremo il prompt del programma diskpart.

Digitare adesso list disk per ottenere il listato dei dischi identificati dal sistema:

DISKPART> list disk
Disco n.  Stato    Dim.    Libera   Din  Gpt
--------- -------- ------- -------- ---- -----
Disco 0   Online   149 GB  0 B
Disco 1   Online   932 GB  0 B           *

Selezionare il disco su cui si desidera agire digitando select disk <num. disco> (nel nostro esempio abbiamo scelto il disco 1):

DISKPART> select disk 1
Il disco attualmente selezionato è il disco 1.

Adesso scrivete il comando clean per azzerare la tabella delle partizioni (attenzione: questo comporterà l’eliminazione totale di tutti i dati presenti sul disco):

DISKPART> clean
Pulitura del disco completata.

Infine digitate il comando exit per terminare il programma:

DISKPART> exit
Chiusura di DiskPart in corso...

A questo punto sarà possibile usare la solita gestione disco di Windows (Strumenti di amministrazione > Gestione computer > Gestione disco).

 

Come riparare i permessi in Mac OS X El Capitan

A partire dalla versione 10.11 di Mac OS X (nome in codice El Capitan) la riparazione dei permessi è diventata una procedura gestita dal sistema in maniera autonoma. Pertanto è stato rimosso il comando Ripara i permessi da Utility Disco.

Quindi l’utente non deve più preoccuparsi di farlo e lasciare che ci pensi il sistema. Tuttavia per chi lo desidera, è possibile ancora eseguire la verifica tramite Terminale:

sudo /usr/libexec/repair_packages --verify --standard-pkgs /

Se l’operazione di verifica rileva dei problemi si può procedere con la riparazione:

sudo /usr/libexec/repair_packages --repair --standard-pkgs /

Le operazioni di verifica e di riparazione possono richiedere da pochi istanti a più di mezz’ora. Attendere sempre la fine di ciascun processo.

Installare OS X 10.11 El Capitan da zero

Per effettuare un’installazione pulita di OS X El Capitan è necessario disporre di un supporto esterno da cui poter avviare l’installazione.

Il software di installazione è disponibile (per il momento) dall’App Store. Una volta scaricato sul proprio Mac (che dovrà avere i requisiti minimi previsti) sarà possibile preparare il supporto esterno per avviare l’installazione attraverso la seguente procedura.

Innanzitutto procuriamoci un hard disk esterno o una pendrive USB vuota di capacità pari ad almeno 8 GB. Tramite Utility Disco formattiamola  cosi:

  • Nome: Install OS X El Capitan
  • Formato: OS X esterno (journaled)
  • Schema: Mappa partizione GUID

Inizializzazione supporto esterno

Dopodiché apriamo Terminale e inseriamo il seguente comando:

$ sudo /Applications/Install\ OS\ X\ El\ Capitan.app/Contents/Resources/createinstallmedia --volume /Volumes/Install\ OS\ X\ El\ Capitan/ --applicationpath /Applications/Install\ OS\ X\ El\ Capitan.app/ --nointeraction

e attendiamo la fine del processo di scrittura che può richiedere diversi minuti.

Scrittura supporto esterno

A questo punto riavviamo il Mac e, tenendo premuto il tasto Alt, selezioniamo il nostro supporto esterno come disco di avvio. Seguire quindi la procedura guidata per effettuare l’installazione (o se lo si desidera aggiornare il sistema esistente) di OS X El Capitan.

Identificare l’indirizzo IP di un dispositivo con Wireshark

Al giorno d’oggi esistono diversi tipi di apparati  in grado di comunicare in rete via TCP/IP: centrali di allarme, nebbiogeni, DVR, ecc. Non solo computer quindi, ma anche dispositivi di vario genere dotati di interfaccia di rete e quindi di un indirizzo IP. Molti di essi offrono addirittura la possibilità di essere configurati via web e di essere comandati da remoto, secondo le possibilità offerte dall’infrastruttura di rete alla quale questi apparati vengono collegati.

Capita a volte, per i motivi più disparati, di perdere o dimenticare l’indirizzo IP statico assegnato al dispositivo in fase di setup. Purtroppo in questi casi si è costretti a ripristare le impostazioni di default, perdendo così tutta la configurazione. Esiste un’alternativa: utilizzare Wireshark per sniffare il traffico di rete generato dal dispositivo e identificare così il suo indirizzo IP.

La procedura consiste nell’avviare il programma, selezionare l’interfaccia di rete corretta (ad esempio la scheda ethernet integrata), avviare il capturing  e collegare il proprio computer direttamente al dispositivo tramite un cavo incrociato.

Sullo schermo appariranno i primi pacchetti. Quelli di nostro interesse sono i pacchetti ARP generati dal dispositivo. Il protocollo ARP è un sistema attraverso il quale si associa l’indirizzo IP all’indirizzo fisco della scheda di rete (mac address) e serve per l’instradamento dei pacchetti nella rete.

Non importa che la scheda del nostro computer sia configurata sulla stessa sotto rete del dispositivo, ma è importante che sia configurata con un indirizzo IP statico.

Wireshark_arp

Determinare i permessi di file e directory

Nei sistemi operativi multi-utente viene solitamente previsto un meccanismo che garantisca l’accesso in lettura e scrittura a file e directory solo a chi ha i permessi per farlo.

I sistemi Unix-like, come Linux,  implementano un sistema che distingue i permessi di lettura, scrittura ed esecuzione in 3 livelli di accesso: il proprietario (user), un gruppo di utenti (group) e tutti gli altri. Il file system associa a ogni file (e directory) una mascheratura di bit, ciascuno dei quali ha un significato e il relativo valore determina il permesso di accesso. Si hanno un bit per stabilire il permesso in lettura, un’altro bit per il permesso in scrittura e un altro ancora per il permesso di esecuzione. Questa tripla si ripete per altre due volte, ottenendo così tre triple, una per livello.

Tuttavia, per questioni di leggibilità, si preferisce visualizzare questa mascheratura attraverso il suo corrispettivo valore decimale che possiamo calcolare tramite questo schema:

Livello Read Write Execute Somma
User 4 2 1 7
Group 4 2 1 7
All 4 2 1 7

Per ottenere il valore è sufficiente calcolare la somma di ogni riga.

Per esempio: abilitiamo l’utente-proprietario ad accedere in lettura e in scrittura, mentre la sola lettura tutti gli altri. Lo schema verrebbe così:

Livello Read Write Execute Somma
User 4 2 6
Group 4 4
All 4 4

Pertanto, per impostare questi permessi ad un ipotetico file pippo è sufficiente aprire una shell e scrivere:

# chmod 644 pippo

Se i permessi di lettura e scrittura risultano ovvi, quello di esecuzione merita una spiegazione a parte. Questo tipo di abilitazione ha un significato particolare quando viene associato a:

  • file: in questo caso indica se il file può essere eseguito o meno. Pensiamo ad esempio ad un file binario o a uno shell script.
  • directory: in questo caso indica se si hanno i permessi aprirla, ovvero leggerne il suo contenuto.