Ubuntu e Debian: come far funzionare lo scanner Epson Perfection V37

SANE è uno dei progetti tra i più maturi nel mondo opensource e consente di utilizzare su Linux una quantità enorme di scanner costruiti da produttori differenti.
Alcuni scanner di recente produzione di Epson, tuttavia, non sono (ancora pienamente) supportati, come ad esempio il mio Perfection V37.
Epson, anche se non fornisce supporto per i suoi device se utilizzati sotto Linux, fornisce fortunatamente i driver per farli funzionari con le distribuzioni più diffuse: possono essere scaricati da http://download.ebz.epson.net/dsc/search/01/search/?OSC=LX

Per usare lo scanner V37 sotto Ubuntu o Debian non dovremo fare altro che scaricare i pacchetti DEB core package, data package e iscan plugin package per l’architettura adatta, nel mio caso Debian7 su AMD64, ed installarli:

dpkg -i iscan_2.29.2-1~usb0.1.ltdl3_amd64.deb
dpkg -i iscan_2.29.2-1~usb0.1.ltdl7_amd64.deb
dpkg -i iscan-data_1.24.0-2_all.deb
dpkg -i iscan-plugin-perfection-v370_1.0.0-2_amd64.deb

Installati i driver, inserite il cavo USB nel computer e verificate che lo scanner venga correttamente riconosciuto:

sane-find-scanner
scanimage -L

questi comandi dovrebbero restituire qualcosa come “Found USB scanner (vendor=0x04b8 [EPSON], product=0x014a [EPSON Perfection V37/V370]) at libusb:001:002“: ora il vostro scanner è riconosciuto da Linux.
Buona scansione!

 

VMware vSphere: come avviare o arrestare le VM remotamente da riga di comando

In situazioni di emergenza, è molto comodo usare SSH (sempre che abbiate precedentemente attivato il servizio) per collegarsi ad un host vSphere ed avviare o arrestare le VM: per fare questo ci viene in aiuto il potente tool vim-cmd.

Per prima cosa enumeriamo tutte le VM presenti sul host ed individuiamo il VMID della VM che ci interessa:

vim-cmd vmsvc/getallvms

Per precauzione verifichiamo lo stato della VM:

vim-cmd vmsvc/power.getstate VMID

Per avviare la VM lanceremo il comando:

vim-cmd vmsvc/power.on VMID

Per arrestare, cioè eseguire uno shutdown “pulito,” la VM (a patto che abbia a bordo i Vmware Tools), lanciare il comando:

vim-cmd vmsvc/power.shutdown VMID

In caso il sistema operativo della VM non risponda più ai comandi di shutdown, è possibile “staccare brutalmente la spina” e terminare la VM con il comando:

vim-cmd vmsvc/power.off VMID

 

Windows Server: come collegarsi alla sessione console del server (sessione 0) via RDP

Tramite RDP è possibile collegarsi remotamente ai server Windows per visualizzarne il desktop come se fossimo fisicamente di fronte al monitor collegato al server.
In realtà queste sessioni RDP, di norma, sono sessioni virtuali e non quello che effettivamente vedremmo sullo schermo del monitor.

E’ possibile però istruire RDP per collegarsi non ad una sessione virtuale bensì alla cosiddetta “sessione 0”, cioè la sessione vera e propria della console del server attiva al momento, lanciando il client RDP mstsc.exe con la seguente riga di comando:

mstsc.exe /ADMIN /v:nome_server

Attenzione!!
Se si utilizzano versioni meno recenti del client RDP (per esempio quelle fornite con WindowsXP, Windows2003 e precedenti), la sintassi per collegarsi alla console è differente: è necessario usare lo switch /console al posto di /admin

 

AIX: come capire ed identificare la versione, la TL e il SP del sistema operativo

Spesso può essere utile sapere su quale versione e release del sistema operativo si sta mettendo mano: su AIX abbiamo a disposizione il comando oslevel.
Lanciando il comando:

# oslevel -s

il sistema ci restituirà una stringa che contiene le specifiche complete del OS sotto forma di numeri, ad esempio:

5300-12-06-1216

Interpretare questi valori è facile:

  • le prime quattro cifre 5300 indicano la major release di AIX, in questo caso si tratta di AIX 5.3;
  • le successive due cifre 12 indicano l’aggiornamento della Technology Level (TL), in questo caso TL12;
  • le successive due cifre 06 indicano la release del Service Pack installato, cioè il SP6;
  • le ultime quattro cifre 1216 indicano l’anno e la settimana di rilascio del SP installato (YYWW), in questo caso 2012 sedicesima settimana;

VMware vSphere: come installare patch ed aggiornamenti sul hypervisor dalla commandline

La prima cosa da fare prima di installare gli aggiornamenti di vSphere ESX/ESXi è fermare tutte le virtual machine in esecuzione, mettere l’hypervisor in “Maintenance mode” ed attivare il servizio SSH.
Gli update scaricati dal sito di VMware vanno poi copiati sul hypervisor in un datastore / directory a nostra scelta (io uso /var/tmp).
Infine bisogna collegarsi in SSH al hypervisor ed inserire il seguente comando

# esxcli software vib update -d "/vmfs/volumes/Datastore/DirectoryName/Patch.zip"

A questo punto verranno aggiornati tutti i pacchetti necessari e vi verrà chiesto di riavviare l’hypervisor per applicare le modifiche.

[reblog] Seagate’s blog pushes malware on unsuspecting visitors via rogue Apache modules

Seagate’s blog pushes malware on unsuspecting visitors via rogue Apache modules | Naked Security.

SophosLabs has been tracking an infection of Mal/Iframe-AL on Seagate’s blog since late February.
SophosLabs informed Seagate of the issue back in February, but at the time of writing the site remains infected.
Two weeks ago, Fraser Howard reported how rogue Apache modules were pushing iFrame injections with the intention of driving traffic to the notorious Blackhole exploit kit.
SophosLabs has seen countless victims of this attack, with Mal/Iframe-AL remaining the most prevalent of the web threats encountered.

Fate attenzione 😉