Archivi tag: software

E venne Windows 7…

Con la presentazione di ieri al CES 2009 è ufficiale: il successore di Windows Vista, nome in codice “Windows 7”, è in dirittura d’arrivo. La prima beta ufficiale, dedicata agli sviluppatori ed ai tester, sarà scaricabile da questo pomeriggio dal sito ufficiale del progetto (forse previa registrazione ai servizi MSDN o TechNet?), sebbene solo in 2.500.000 copie (ovviamente non si faticherà a trovarne ulteriori dai circuiti peer-to-peer…).

Nel frattempo, le prime recensioni ed impressioni cominciano ad essere disponibili qua e la, basate sulla presentazione fatta ieri al CES 2009, su quanto promette Microsoft sul sito ufficiale, o su più concrete prove in vivo, poco importa. A differenza di quanto accadde con Vista, questa volta Microsoft parte sin da buon principio con un approccio maggiormente orientato alla community (addirittura promettendo che “7” sarà “costruito sulla base delle richieste degli utenti“) che potrebbe garantire non solo un software di maggior qualità (cosa che tutti speriamo ma che dipenderà esclusivamente dall’abilità dei programmatori di casa Microsoft e dal tempo che sarà stato dedicato allo sviluppo del nuovo sistema operativo) ma anche una molto maggior visibilità e pubblicità (più o meno positiva lo vedremo).
L’esperienza Vista, nel frattempo, ci insegna che anche investendo in pubblicità non sempre i conti tornano: negli Stati Uniti il battage pubblicitario del successore di Windows XP è stato implacabile, eppure le vendite di Vista continuano a non raggiungere le aspettative (costringendo per altro ad un anticipo piuttosto marcato nei tempi di rilascio di “Windows 7” che potrebbe arrivare nei negozi già entro quest’estate, anche se Microsoft lo annuncia per novembre 2009) e risulta quindi importante (se non fondamentale) accompagnarlo da un prodotto poi serio e di buona qualità.

Certo in Microsoft non avranno mancato di notare che per la prima volta nella storia recente, la leadership dei sistemi operativi “Made in Redmond” non è più totale come lo era fino a poco tempo fà: la quota di mercato dei Windows Like infatti è scesa sotto il 90% (comunque non irrisoria, converrete), essenzialmente a favore di Mac OS X ma anche di tutta una serie di distribuzioni Linux, Ubuntu in testa, che non mancano di fare una concorrenza spietata, sul campo tecnologico ma anche pubblicitario, al leader di mercato.

Per valutare l’aspetto tecnologico e le innovazioni del nuovo venuto in casa “Gates & friends” dovremo attendere di poterlo provare in vivo (e ho come l’impressione che quei 2.500.000 download disponibili ce li fumeremo in qualche ora). Nel frattempo qualche considerazione la possiamo fare, al di là della “fuffa” che il marketing ci propina:

  1. In primis, và notato che tra il rilascio di Vista e il completamento dello sviluppo di “7” saranno passati tra i due ed i tre anni, un tempo assolutamente insufficiente non solo per realizzare un nuovo sistema operativo, ma anche solo per lavorare in modo incisivo alle parti più importanti del sistema. Se le differenze che abbiamo potuto apprezzare tra XP e Vista (e non sono moltissime, in fin dei conti) hanno necessitato di oltre 5 anni di lavoro, non possiamo che attenderci differenze ben inferiori tra Vista e “7”.
    E se le novità “promosse da Microsoft” sono solo quelle della pagina What’s new del sito ufficiale… beh, siamo a cavallo…
  2. Viene poi l’annosa questione dei requisiti hardware e dell’obsolescenza programmata: quanti saranno disposti a cambiare pc dopo soli (al più!) 3 anni dall’acquisto di quello Vista Capable?
    Per far girare il nuovo “Windows 7” Microsoft chiede un sistema con processore da 1 Ghz , 1 Gb di RAM e 16 Gb di disco fisso, oltre ad almeno 128 Mb di memoria video ed il supporto per le librerie grafiche avanzate DirectX 9. Niente di eccezionale, di per sé (stavolta non hanno commesso l’errore di annunciare requisiti hardware da infarto per poi dimezzarli prima dell’uscita, come invece era accaduto con Vista), ma dobbiamo tener presente che si tratta dei requisiti minimi; per far girare Windows 7 in modo minimamente decente, avremo bisogno probabilmente di almeno il doppio delle caratteristiche, il che comincia a non essere necessariamente ovvio…
  3. Fattore importante da considerare è che il lancio di “Windows 7” manderà automaticamente in pensione Windows XP, ad oggi da molti consumatori considerato come una “piattaforma di salvezza” di Windows Vista, al punto che ancora oggi sono molto richiesti di “downgrade” di versione. Se la “piattaforma di salvezza” di “Windows 7” sarà Vista, c’è da sperare (per Microsoft) che il nuovo sistema sia davvero “semplice, affidabile e veloce” come promesso da Ballmer al CES 2009… Il fatto comunque che di “Windows 7” ne esista una versione a 32bit (ancora??) fa venire i brividi freddi…
  4. Come per Vista, le modifiche all’interfaccia grafica sono quelle che indubbiamente appaiono come maggiormente visibili di primo acchito, ma nel “day-by-day” sarà solo e soltanto ciò che sta “sotto il cofano” a fare la differenza. La percezione attuale di Vista è che “sotto il cofano” si nascondano più “magagne” che miglioramenti (al punto che in poco meno di 2 anni sono praticamente usciti ben 2 Service Pack…)

Ciò detto, possiamo solo augurarci (ed augurare a Microsoft, naturalmente) che Windows 7 sia, finalmente, un sistema operativo degno di questa classificazione, anche perché di “innovazioni”, nel panorama dei sistemi operativi, ne vedo davvero poche all’orizzonte…
Cosi non fosse, saranno guai per gli utenti e gioie per chi come il sottoscritto (lavorando con Linux) agli utenti fornisce assistenza

WordPress 2.7

wordpress-27E’ stata rilasciata la versione 2.7 di WordPress, il software di blogging più usato. Tra i cambiamenti più visibili, indubbiamente c’è l’interfaccia di amministrazione, completamente ridisegnata e, per quel poco che ho potuto vedere, davvero di notevole qualità.

Apparentemente ancora più semplice da usare e da installare, la nuova versione di WordPress non farà che confermare, a mio avviso, la giustificata leadership del settore. La difficoltà di chi occupa il primo posto è sempre il compito di dover tracciare la via e gli sviluppatori di WordPress non si fanno pregare 🙂

Inutile aggiungere che ho già fatto l’aggiornamento alla nuova release senza incontrare alcun problema (l’unico “disturbo” era legato ad una versione non aggiornatissima del plugin Simple-Tag), e che conquesto post provvedo di fatto ad inaugurare la nuova piattaforma 🙂
Dovrei a breve avere, tra l’altro, la possibilità di fare del lavoro di customizzazione pesante (già fatto per quanto riguarda la versione 2.6); sarà divertente scoprire se qualcuna delle problematiche che ancora WordPress aveva in termini di customizzazione sono nel frattempo stati in qualche modo corretti…

Ancora guai in Vista

WOW “Wow” o non “wow”, la storia di Vista in questi primi mesi di vita non si può non definire travagliata. Il successore di XP infatti, oltre a non aver avuto l’impatto sul mercato che speravano a Redmond, si deve battere con utenti restii al passaggio, una concorrenza quantomai agguerrita ed una carenza di reali innovazioni che spesso e volentieri non ne giustificano i costi d’adozione. Proprio in questi giorni, tra l’altro, Microsoft ha annunciato un calo del 24% nelle vendite di questo primo quadrimestre (dato comunque da prendere con le pinze, visto che non include le prevendite di Vista), cosa che non fa ben sperare gli uomini di Bill Gates, se intendono mantenere l’attuale posizione dominante sul mercato.

Gli ultimi guai, in ogni caso, arrivano direttamente da Dell ed HP, che hanno deciso di continuare ad installare Windows XP sui propri sistemi anche dopo che questo sistema operativo sarà “dismesso” da Microsoft, al 30 giugno 2008.
D’altra parte se Microsoft pensa di poter “forzare” un mercato restio a passare a Windows Vista eliminando la possibilità di scelta (ovvero dismettendo XP), non si deve meravigliare che i distributori cerchino altre strade per continuare a vendere…

Forse a Redmond farebbero bene ad entrare nell’ottica di un mercato competitivo, in cui si lotta e si vince scrivendo del buon software e non strozzando i concorrenti…

Ci muoviamo?

Il progetto di legge sulla Politica del Software in Regione Lombardia langue ignorato ormai da lungo tempo sul tavolo di qualche politico più o meno influente in Via Fabio Filzi a Milano.

I motivi del suo languire sono molti (e molti è meglio che siano taciuti, per non incorrere in denunce), ma in parte era previsto. Ora però, è venuto il momento di cercare di dare una smossa alla questione, e la prima mossa viene proprio dai partecipanti al tavolo: ci siamo trovati settimana scorsa e concordato il testo dell’appello, che ora invitiamo i cittadini lombardi sensibili all’argomento del software opensource, dei formati aperti e degli standard, a firmare.

Il progetto di legge presentato, non vuole accordare un privilegio al software opensource nella Pubblica Amministrazione lombarda, ma chiedere che sia equiparato al software proprietario, ponendo un accento importante su accessibilità, apertura dei formati e rispetto degli standard.

E’ importante che ci sia della mobilitazione su questo argomento, quindi forza. Cliccare, bloggare, spammare! 😛

http://www.marcellosaponaro.it/appelli/index.php?ade_id_app=4

Mi cascano le braccia

virus Quando ieri mattina sono finito di fronte a questo articolo del Corriere della Sera, avevo pensato ad un hoax (non sarebbe certo la prima volta che un giornale ne pubblica uno). Non so se ci sia lo zampino di qualche burlone, ma per qualcuno che di sicurezza informatica qualcosa ne capisce (ma anche chi no, come il sottoscritto), appaiono lampanti una serie di strafalcioni davvero allucinanti. Mi limiterò a quelli principali, per non portare via troppo tempo ai lettori, che sicuramente avranno di meglio.

  1. Non è vero che “non assistiamo da un po’ ad un attacco di un virus informatico su vasta scala” perché è in corso (da anni poi) un altro genere di attacco informatico. Molto più semplicemente, la diffusione dei software antivirus e la disponibilità della banda larga (e quindi di aggiornamenti più pronti) ha fatto si che alle larghe epidemie si sostituiscano epidemie più limitate nella durata (e quindi nella diffusione), ma in numero maggiore.
    Inoltre l’abitudine (seppur poca) degli utenti a distinguere le mail di spam o virus da quelle originali (aiutati sotto questo profilo anche dal perfezionarsi dei sistemi antispam), aiuta ulteriormente la riduzione delle infezioni.
  2. Exploit” in sé non è “il nome della nuova minaccia“. Il bello è che la definizione riportata dalla pagina di Wikipedia (“un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al denial of service di un computer“) è pure li, copiata ed incollata pari pari in testa all’articolo (terza riga), e invece tre righe dopo il significato di “exploit” cambia, diventando “nome proprio” della minaccia. Il concetto torna in gioco poche righe più tardi, con la frase “il fenomeno exploit ha già infettato oltre 70 milioni di pc nel mondo“: inutile dire che gli exploit (per definizione) non provocano un’infezione, al limite aprono la strada. E’ come dire che “l’aria sta in questi giorni infettando gli italiani, dopo che l’influenza ormai è da archiviare come tipologia di epidemie superata”.
    Alla fine dell’articolo, ovviamente, l’exploit diventa una “nuova tipologia di virus”: camaleontico questo exploit!
  3. Interessante la teoria secondo la quale gli “exploit” rappresentino una “nuova categoria” di attacchi informatici, “che non opera secondo le modalità terroristiche dei virus attivi fino a 4-5 anni fa” (e quelli che abbiamo visto girare fino a ieri, cos’erano?), i quali “distruggevano il contenuto degli hard disk o della posta elettronica o che bloccavano o cancellavano le pagine web di siti celebri” (o, aggiungerei io, più spesso si spedivano in giro per la rete, magari sottoforma di messaggi di posta elettronica composti a partire da quelli esistenti, con evidente perdita di dati sensibili). La domanda sorge spontanea: se non sfruttando degli exploit, come si introducevano quei virus “terroristici” all’interno dei client degli utenti? Con la forza del pensiero o con il teletrasporto?
  4. Molto bella e pittoresca l’immagine dell’exploit Arsenio Lupin che rimane nascosto (dove non si sa) per mesi (in attesa di?), prima di attaccare fulmineo e “rubare tutti i dati sensibili” (come se non ci pensassero già le migliaia di malware che ogni utente windows/internet explorer accumula quotidianamente andandosene in giro per il web).
  5. La drammatica descrizione, poi, dei danni che questo nuovo “tipo di virus” sarebbe in grado di arrecare, è davvero carina: nel caso in cui nel pc non ci siano dati sensibili da cui ricavare denaro (tipo numeri di carte di credito), il virus “corromperà le tradizionali ricerche effettuate sui più noti motori di ricerca , per portare il navigatore in siti già infettati o in siti copia di siti esistenti, dove l’utente ignaro consegna i dati della propria carta di credito convinto magari di fare acquisti in un sito affidabile“. Phishing questo sconosciuto? Eppure è un fenomeno che (almeno i giornalisti chiamati a scrivere di informatica) dovrebbero aver ormai assimilato…

L’impressione, alla fin della fiera (e preso atto delle continue citazioni a Grisoft, AVG, alla sua nuova “beta 8” ed alle funzionalità di Safe Search e Safe Surf che guarda caso proprio questo software incorpora), è che si tratti di uno spudorato tentativo di lancio commerciale tramite un articolo (magari nemmeno voluto) e messo in mano a qualcuno che della questione ha capito poco…

Dal Corriere, onestamente, mi aspettavo qualcosa di più…

Munin: monitorare macchine remote senza SNMP

cpu-munin.pngLa gestione remota di un sistema server è una delle grandi problematiche di chi si occupa di fornitura di servizi informatici. Soprattutto quando i sistemi in gestione sono molti, e magari dislocati in aree diverse del territorio, il tener monitorata la situazione di tutti i sistemi senza dover passare la propria giornata lavorativa con questo unico scopo, comporta l’uso di una serie di tecnologie.

Per anni, uno dei modi più utilizzati per questo scopo è stato il protocollo SNMP, che consente (oltre alla gestione remota di apparati) l’analisi prestazionale di server ed apparecchiature di rete. I problemi di sicurezza intrinsechi del protocollo però (anche semplicemente la possibilità di gestire remotamente un apparato che esponga un servizio SNMP), hanno reso sempre piuttosto diffidenti i sistemisti nella massiccia adozione di questa tecnologia, pur efficace. Inoltre la non banale configurazione degli strumenti OpenSource in grado di dialogare con SNMP per generare dei grafici che consentano di capire e monitorare l’andamento dei sistemi (MRTG), non ha certo semplificato il lavoro.

Per ovviare a questo problema, è nato un interessante pacchetto applicativo, munin, il cui preciso scopo è quello di rendere semplice ed intuitiva la gestione del monitoraggio remoto anche di numerosi sistemi. In grado di interfacciarsi all’occorrenza anche con periferiche SNMP (per includere nel monitoraggio anche apparecchiature di rete limitando comunque l’esposizione dei servizi SNMP alla rete locale), munin si avvale di una struttura modulare e di un protocollo testuale piuttosto semplice, oltre che di una strutturazione client-server piuttosto semplice da configurare.

Strutturazione

Come si accennava, munin ha una struttura “client-server”: sui nodi da monitorare verrà installata la parte server, che dialoga con l’hardware e raccoglie le informazioni su richiesta del client; questi invece si occupa di contattare i vari server, collezionare i dati e generare delle paginette web con i grafi statistici risultanti dai dati raccolti, tracciati grazie all’uso di RRD Tool.

Installazione e configurazione (debian)

L’installazione, in debian perlomeno, è resa banale dal fatto che sia la parte client che la parte server di munin sono già pacchettizzate. Sarà sufficiente installarli per avere già una prima parte di monitoraggio, che comprende alcuni dati standard quali uso dei filesystem e della memoria, carico del sistema, carico di rete, monitoraggio delle connessioni entranti, entropia disponibile sul sistema, numero di processi e “fork rate”. Il pacchetto “server” si chiama “munin-node”, e viene avviato automaticamente al momento della sua installazione, mentre il pacchetto client andrà configurato adeguatamente come vedremo. Per installare sia il client che il server, daremo il comando

# apt-get install munin munin-node

Potete dare un’occhiata al file di configurazione della parte server di munin, /etc/munin/munin-node.conf che è comunque piuttosto semplice e scarno. L’unico dato eventualmente da modificaere, potrebbe essere il nome dell’host da comunicare al/ai client, che trovate commentato nella versione originale del file di configurazione e che porta quindi munin ad utilizzare i nomi riportati in /etc/hosts per questo aspetto. Altro parametro che potrebbe risultare importante da modificare è l’elenco degli host dai quali accettare connessioni (di default il solo 127.0.0.1), aggiungendoli (sotto forma di espressioni regolari) all’ultima riga del file citato.
La configurazione del nodo è in parte automatizzata dall’applicativo munin-node-configure incluso nel pacchetto e che analizza tutti i plugins installati(che trovate in /usr/share/munin/plugins/) alla ricerca di quelli che hanno un senso sul sistema locale. Questo viene fatto grazie ad un sistema di autoconfigurazione che viene implementato dai vari plugins, i quali rispondono dovrebbero rispondere ad una loro esecuzione con il parametro “autoconf” con un “yes” o con un “no” (o addirittura con dei suggerimenti sulla configurazione) a seconda che il plugin possa funzionare o meno sul sistema. Per aggiungere un plugin a quelli da far utilizzare a munin, sarà sufficiente farne un link simbolico (eventualmente componendone adeguatamente il nome) all’interno della directory /etc/munin/plugins/. Ad esempio, per aggiungere il monitoraggio dell’uptime di sistema e del traffico dell’interfaccia di rete ‘eth1’, sarà sufficiente dare i seguenti comandi:

# ln -s /usr/share/munin/plugins/uptime /etc/munin/plugins/
# ln -s /usr/share/munin/plugins/if_eth1 /etc/munin/plugins/

Al termine della configurazione, basterà riavviare munin per applicare le modifiche richieste

# /etc/init.d/munin-node restart

Alcuni plugins richiedono una configurazione particolare per funzionare: ad esempio i plugin di analisi del traffico, dei processi e del volume di dati scambiato dal server web apache, richiedono che venga attivato, sul server web, una particolare pagina (server-status) che riporta questi dati. Le eventuali configurazioni necessarie al funzionamento dei plugins sono solitamente indicate all’interno dell’intestazione del plugin stesso. Per verificare il funzionamento di un plugin, può essere utile eseguirlo e verificare che stampi a video dati numerici (e non stringhe di errore, o il valore ‘U’)

root@giotto:/etc/munin# /etc/munin/plugins/cpu
user.value 24249601
nice.value 26903
system.value 2823798
idle.value 582652748
iowait.value 287010
irq.value 96008
softirq.value 104576

Per quanto riguarda invece al configurazione della parte client, il discorso non è poi molto più complicato. Mettendo le mani nel file /etc/munin/munin.conf, potremo definire l’elenco degli host che il client dovrà contattare ad ogni esecuzione (che dovrebbe essere automaticamente inclusa in cron al momento dell’installazione del pacchetto client), il “nome host” che dovrà richiedere (uno stesso server può gestire, come vedremo, diversi host), l’indirizzo ip da contattare (o il nome fqdn), ed eventualmente il parametro “use_node_name”, che limita, se impostato ad un valore positivo (“yes”, “y” o “1”), il fetch dei dati ai soli configurati per il nodo (escludendo ad esempio macchine monitorate in snmp da quel nodo).

Non troverete username ne passwords: il protocollo di munin, estraendo solamente dati (non è pensato per fare gestione remota dell’apparato come invece è possibile fare con SNMP), non prevede una fase di autenticazione. Per questo motivo può essere interessante configurare munin per accettare connessioni solamente da localhost ed utilizzare ssh per mappare (sotto cifratura) la porta di munin-node (di dafault la 4949) sul sistema che fa il fetch dei dati (dedicherò alla questione un post ad-hoc, nei prossimi giorni).

Il risultato

Una volta che avrete terminato la configurazione del server e del client, quest’ultimo comincerà a generare (di default il /var/www/munin/) delle pagine html che riportano i dati raccolti. Un esempio del risultato, potete trovarlo direttamente sul sito di Munin. Un aspetto interessante di questa interfaccia web, oltre a consentire una comoda visualizzazione dei dati (eventualmente raccolti anche per gruppi, modificando adeguatamente munin.conf), è che nella pagina di riepilogo colora diversamente le sezioni dei vari nodi a seconda dei risultati raccolti: se ad esempio uno dei dischi di un sistema si sta riempiendo, oltre ad inviare una mail all’indirizzo riportato in munin-node.conf (sempre che lo abbiate decommentato) apparirà dapprima in giallo, poi in rosso, nella pagina web, richiamando la vostra attenzione.