Configurazione Windows Terminal

Windows Terminal è una versione modernizzata dell’interfaccia a riga di comando di Windows. Come spesso accade, Microsoft è arrivata buona ultima nella inclusione di un terminale moderno e versatile per il suo sistema operativo, ma le si deve dare atto di averci messo impegno. Lo ha fatto con un progetto open-source, il che è già un buon inizio, e con un buon coinvolgimento della comunità.
Il repository del progetto sitrova su GitHub mentre il blog per tenersi aggiornati sulle novità è nella area DevBlog .

In questo articolo vorrei condividere alcuni piccoli dettagli che possono aiutare a rendere produttivo il lavoro con questo strumento, dettagli da aggiungersi a questo utile post.

La configurazione del terminale si esegue tramite l’apposito file JSON accessibile dal menu con la freccia in basso. Si può ovviamente usare qualsiasi editor di testo per modificarlo, anche se è preferibile usarne uno con la sintassi evidenziata per semplificare la digitazione.
Il file non si adegua esattamente allo standard JSON in quanto quest’ultimo non prevede i commenti, mentre il file di configurazione di WT, invece, li include usando //: questo genera alcuni errori in un editor che verifica la sintassi JSON. L’utente deve ricordarsi di ingorarli.

// To view the default settings, hold "alt" while clicking on the "Settings" button.
// For documentation on these settings, see: https://aka.ms/terminal-documentation

{
  "$schema": "https://aka.ms/terminal-profiles-schema",

  "defaultProfile": "{GUID}",

  "profiles":
  {
      "defaults":
      {
          // Put settings here that you want to apply to all profiles
      },
    "list": [

Il codice qui sopra è la prima parte della configurazione standard. All’interno dell’array “list” vengono elencati le voci di ognuna delle finestre che possono essere aperte in WT.

Per aggiungere una nuova voce, prima di tutto bisogna assegnarle un identificatore univoco nella forma di un GUID.
Ci sono vari modi per generarne uno: tramite una semplice ricerca si possono trovare diversi siti internet, inoltre si può generare tramite PowerShell con il comando

[guid]::NewGuid()

In sistemi LInux si può usare la utility uuidgen che fa parte del pacchetto uuid-runtime.
Una volta ottenuto l’identificativo, si può procedere a creare le proprie sezioni personalizzate.

Una cosa che io trovo molto comoda è la possibilità di avviare il “vecchio” interprete dei comandi, però con la opzione di auto completamento dei nomi di file e directory.
Ho aggiunto quindi una sezione così

      {
        // Make changes here to the cmd.exe profile
        "guid": "{GUID}",
        "name": "cmd /f:on",
        "commandline": "cmd.exe /f:on",
        "hidden": false
      },

Per qualche ragione il normale comando che si può digitare in “Run” di Windows non funziona ed è necessario aggiungere l’estensione .exe

Un altro uso interessante è quello di lanciare lo stesso interprete, però con privilegi elevati:

      {
        // Make changes here to the cmd.exe profile
        "guid": "{GUID}",
        "name": "cmd runas admin",
        "commandline": "runas /user:administrator \u0022cmd.exe /f:on\u0022",
        "hidden": false
      },

In questo caso è importante notare che il segno degli apici deve essere sostituito dal suo codice per essere incluso nel valore del parametro.

Windows 10 include anche un client per SSH, di conseguenza una interessante possibilità è includere un terminale verso un server remoto Linux, per esempio, direttamente in WT

      {
        // SSH local linux machine
        "guid": "{GUID}",
        "name": "SSH server Linux",
        "icon": "https://www8.hp.com/it/it/images/i/hpi/header-footer/caas-hf-v3.2/hpi-favicon.ico",
        "commandline": "ssh user@server",
        "hidden": false
      },

In questo esempio vediamo un’altra interessante personalizzazione ovvero l’uso di una icona non necessariamente in un file locale. Per identificare visivamente questo server, ho usato l’icona del produttore: per evitare di salvare immagini localmente e mantenerle in caso di cambio di macchina, è possibile referenziare icone direttamente da internet.

WT è sicuramente un prodotto ancora acerbo è ha ampio spazio di crescita, tuttavia si tratta di uno strumento versatile per l’utilizzatore di Windows che permette di mantenere ordinate connessioni eterogenee all’interno dello stesso tool.

CentOS 8: espandere il file system root

In un ambiente virtuale capita ogni tanto di dover espandere il file system di un host. Con le versioni recenti di Windows Server l’operazione è quasi banale, con Linux molte guide che spesso compaiono per prime nei motori di ricerca suggeriscono sistemi molto macchinosi che passano dal boot della VM con l’ISO della distribuzione.

Di seguito viene descritto come ampliare una partizione di una VM CentOS 8 installata con i deafult.

Leggi la procedura

Server HPE: caveat emptor

Quando un cliente mi chiede «il server HP o Dell?» la mia risposta abituale è «le CPU sono Intel, le memorie Kingston, le schede di rete Intel o Broadcom, i dischi Samsung, Seagate, WD o altri, la vera differenza sta nella targhetta con il nome»

Continua a leggere

Configurare gli switch con SQL

Può capitare di dover configurare una serie di switch con descrizioni e vLAN partendo da un documento strutturato (foglio elettronico o altro) fornito da chi ha steso i cavi.

L’idea è di generare lo script di configurazione degli switch partendo dai dati strutturati e facendo il meno lavoro ripetitivo possibile.

Continua a leggere

A lezione di disinformazione /4

Quarta parte (link alla 1, 2, 3) del piccolo viaggio nel fantastico mondo della disinformazione, nato dalla lettura di un allucinante post su Facebook condiviso da un mio contatto qualche giorno fa e originato da un vorrei-ma-non-posso guru della disinformazione in ambito scientifico.
Quante cose vi vengono nascoste dai brutti e cattivi mostri de “la scienza”? Voi non potete nemmeno immaginare quanta informazione ci viene negata da “BigPharma”? Ma per fortuna ci sono gli espertoni, dei veri e propri Davide, che ci svelano la verità sconfiggendo il gigante Golia.

Leggi tutto “A lezione di disinformazione /4”

A lezione di disinformazione /3

Terza parte (prima parte, seconda parte) del nostro excursus all’interno del mondo della disinformazione, prendendo spunto da un allucinante post su Facebook in cui sono incappato qualche giorno fa.
Questa volta focalizzerò la mia attenzione su come, selezionando con attenzione la fonte “giusta”, si possa far passare un messaggio molto lontano dalla realtà.

Leggi tutto “A lezione di disinformazione /3”

A lezione di disinformazione /2

Seconda parte (qui trovate la prima parte) del nostro piccolo viaggio nel mondo della disinformazione, ispirato da un allucinante post letto su Facebook nel quale l’autore, uno che si pone come un guru, cerca di far passare l’assurda associazione tra “scienza” e “terrapiattismo”.
Questa volta parleremo di decontestualizzazione quale arma per manipolare le informazioni e scopriremo anche quanto possa essere brevissima la vita di un commento, educato, che chiede qualche informazione aggiuntiva.

Leggi tutto “A lezione di disinformazione /2”

A lezione di disinformazione /1

Qualche giorno fa mi sono imbattuto in un post allucinante dal titolo “La vittoria del terrapiattismo sulla scienza” scritto da uno dei tanti bufalari analfabeti funzionali in cerca di visibilità.
Il post è un tale concentrato di falsità e finte verità che anche mia figlia di 14 anni non ci cascherebbe ed è proprio questo che mi ha fatto pensare di utilizzarne alcuni frammenti per mostrare qualche esempio di come si possa fare disinformazione.

Leggi tutto “A lezione di disinformazione /1”

Come fare (becera) disinformazione in 6 righe

Faccio subito una doverosa premessa: nel mio piccolo investo parte del mio tempo libero per combattere la disinformazione, incluso l’andare nelle scuole per aiutare i ragazzi a cercare di sviluppare un pensiero critico che permetta loro di non cadere nelle numerose trappole della disinformazione. Lo faccio a nome sia di Pro-Test Italia (di cui faccio parte del direttivo), sia del Patto Trasversale per la Scienza (dove sono il coordinatore del gruppo di comunicazione nelle scuole). Ed è proprio per questo che questa cosa l’ho presa sul personale.

Leggi tutto “Come fare (becera) disinformazione in 6 righe”

SETI@home si interrompe

Il progetto SETI@home smetterà di distribuire dati da analizzare il prossimo 31 marzo.

Gestito dal 1999 dal Berkeley SETI Research Center, il progetto di elaborazione distribuita aveva lo scopo di analizzare i segnali radio captati dal radiotelescopio Arecibo di Puerto Rico alla ricerca di evidenze di forme di vita o civiltà extraterrestri.

Ad inizio secolo il progetto era molto popolare, grazie anche a quelli che qualche lustro dopo si sarebbero chiamati espedienti social. Era possibile, infatti, associarsi a gruppi di utenti che sommavano le performance di tutti i membri. Questo tipo di competizione favoriva anche l’aumento delle unità elaborate.

Il motivo principale per cui il progetto si interrompe è che sono stati analizzati tutti i dati disponibili.

In secondo luogo ora il progetto deve analizzare i dati prodotti dai client e organizzarli in una pubblicazione scientifica.

Chi vuole continuare a donare la propria potenzialità di elaborazione può scegliere tra altri progetti.

Avalon Red

Era tanto tempo che non leggevo un cyberpunk così bello.

Nota: nessuno spoiler sulla storia in questo articolo.

Ambientato a metà di questo secolo, racconta la storia di John Harvard, un ex ufficiale con degli impianti cibernetici di livello militare che è riuscito a bypassare la disattivazione degli stessi dopo il congedo.

Una crisi a livello planetario induce una BigCorp ad assoldarlo per aiutarli a risolvere una situazione che potrebbe diventare catastrofica.

La storia si dipana sia nel mondo reale sia in una realtà virtuale completamente immersiva.

Non mancano, ovviamente, i colpi di scena, letteralmente fino all’ultima riga del romanzo.

Leggi tutto “Avalon Red”

Linux proxy per Veeam B&R

La versione 10 di Veeam Backup & Replication ha introdotto la possibilità di utilizzare Linux come sistema operativo del backup proxy.

In Veeam il backup proxy è il ruolo del host che esegue la copia dei dati dalla sorgente alla destinazione, è il ruolo del data mover.

Fino alla versione 9.5 il ruolo di proxy poteva essere assegnato solamente ad un host Windows, dalla versione 10 è possibile assegnarlo anche ad un Linux.

Leggi tutto “Linux proxy per Veeam B&R”

Calendario del fine supporto Microsoft nel 2020

Nel 2020 terminerà il supporto di alcuni prodotti Microsoft.

A differenza di altri anni, non ci sarà una data sola per il fine supporto, ma gli eventi saranno spalmati lungo tutto l’anno.

Quando un prodotto esce dal supporto non riceve più aggiornamenti di sicurezza, supporto tecnico e aggiornamenti per nuove vulnerabilità che dovessero essere scoperta dopo la data di fine supporto.

Ovviamente, pagando si può ottenere per alcuni prodotti quello che Microsoft chiama Extended Security Update (ESU), un servizio dedicato a chi è costretto a mantenere in vita gli zombie.

Vediamo le date relative ai prodotti più importanti.

Leggi tutto “Calendario del fine supporto Microsoft nel 2020”

Tasmota 7 e 8

Dicembre intenso per Theo Arends che ha rilasciato prima Tasmota 7.2.0 e dopo poco la versione 8.1.0

Dal punto di vista dei device Sonoff Basic e Wemos funzionalmente non cambia molto, quindi gli articoli già pubblicati relativi alla versione 6.6.0 restano ancora sostanzialmente validi.

Leggi tutto “Tasmota 7 e 8”

Arcade Game Typography

Credo che sia stato segnalato da un contatto di Twitter il mese scorso come notizia di disponibilità in prevendita su Amazon USA.

Inutile dire che, da appassionato di font e tipografia, mi sono precipitato come un sol uomo ad ordinarlo.

In un’epoca di font vettoriali a spaziatura variabile e di computer molto potenti dove spesso la GPU è più potente della CPU e con RAM a strafare l’idea di avere font raster di 8×8 pixel è ridicola e desueta, specialmente con al risoluzione attuale degli schermi.

Leggi tutto “Arcade Game Typography”

Non esistono algoritmi della verità

In questo interessantissimo video di Tom Scott viene spiegato il modo in cui lavorano i social network e il modo in cui questi tendono a favorire le radicalizzazoni e gli estremismi.

Non esiste un rimedio tecnologico contro questo, l’unico rimedio siamo noi, che non dobbiamo diventare un prodotto dei social.

Computer! {CIRIIP!} Inizia a spiare l’utente.

Come fan di serie di fantascienza, Star Trek in primis, abbiamo sempre desiderato un computer in grado di interpretare le richieste vocali ed eseguirle.

Quello che Star Trek e altri non hanno previsto è il fatto che il computer non si facessi gli affari suoi.

Continua a legegre