<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <title>LUG di Grosseto - GrolugDay 2005</title>
        <meta http-equiv="Content-Language" content="it">
        <meta http-equiv="Content-Type" content="text/html; CHARSET=UTF-8">
        <meta name="Subject" content="GrolugDay 2005">
        <meta name="Summary" content="verbale della Grolug Day">
        <meta name="keywords" content="lug grosseto grolug day">
        <meta name="author" content="roatta">
        <meta name="date" content="09 APR 2005">
        <meta name="modified" content="09 APR 2005">
</head>
<body marginheight="20" marginwidth="20" style="text-align: justify; font-family: verdana, sans-serif;
    font-size: 14px;">
<hr>
<table bgcolor="#cccccc" width="100%">
  <tbody>
    <tr>
      <td>&nbsp;<a href="../index.html">indice principale</a></td>
      <td style="text-align: right;"><a href="./index.html">indice locale</a>&nbsp;</td>
    </tr>
  </tbody>
</table>
<hr>




<p>
</p><h3>LUG di Grosseto</h3>
<font color="red">
<h2>GrolugDay 2005</h2>
</font>
<hr>





<p>
<b>Premessa: </b>Sabato 09.04.05, dalle ore 09:30 alle _____, si tiene il "Grolug Day - Giornata del LUG di Grosseto", presso l'ITIS Einaudi di Grosseto. Di seguito gli appunti sulle presentazioni seguite.

<p><ol>


<p>&nbsp;<p><hr><li><b>
Storia del software libero attraverso la storia della sua comunit&agrave;
</b><br>
di Franco Vite
<hr><p>

Il software libero pu&ograve; trovare le proprie radici non tanto nel 1991 (anno di nascita di Linux), quanto agli anni '50, presso il MIT. In questo laboratorio, i gruppi di appassionati ferromodellisti si scambiano esperienze e trucchi tecnici, che vengono salutati con la frase "<i>wow, what a hack</i>", da cui deriver&agrave; l'informatico termine <i>hacking</i>.

<p>
Il paradigma del sw come prodotto commerciale si afferma con Bill Gates, quando questi riesce a portare una versione di basic sulle macchine dei dilettanti. Il suo lavoro viene diffuso dagli hobbisti, suscitando la piccata lamentela dell'autore, che lamenta il parassitismo che lo circonda ("lettera agli hobbisti").

<p>
Di fronte alla crescente chiusura del sw da parte dei produttori, negli anni '80, Stallman formalizza le quattro livert&agrave; che caratterizzeranno il software libero:
<ul type="circle">
        <li>Libert&agrave; zero: di eseguire il programma
        <li>Libert&agrave; uno: di studiarne il funzionamento
        <li>Libert&agrave; due: di redistribuire copie
        <li>Liber&agrave; tre: di migliorare il programma e di ridistribuirne i miglioramenti
</ul>

<p>
La caratteristica del sw libero &egrave; prima di tutto il <u>senso di comunit&agrave;</u>


<p>&nbsp;<p><hr><li><b>
Libert&agrave; del Software e non solo
</b><br>
di Daniele Masini, <a href="mailto:ing Daniele MASINI &lt;daniele@vandali.org&gt;">daniele@vandali.org</a>
<hr><p>

Suddividendolo sulla base delle licenze d'impiego, il sw pu&ograve; distinguersi in:
<ul>
        <li>software porprietario
        <li>shareware
        <li>freeware
        <li>pubblico dominio
        <li>open source
        <li>software libero (free software)
</ul>
Il software libero si distingue per le quattro libert&agrave; precedentemente citate.
<br>
Se si confronta con software proprietario, le differenze sono evidenti. Si prenda in esame l'<i>End User Licence Agreement</i>, alias l'<b>EULA, di Microsoft XP Professional</b>, dove:
<ul>
  <li>nessuna libert&agrave; per l'utente, tutti i diritti a Microsoft
  <li>Installazione consentita su un solo PC (max 2 CPU e 10 connessioni remote)
  <li>&egrave; vietato tentare di scoprire il funzionamento del sistema
  <li>il software pu&ograve; smettere di funzionare per modifiche all'hw o per installazione di fix o patch
  <li>proibito l'impiego della versione precedente dopo l'acquisto di un aggiornamento
  <li>raccolta di informazioni sul sistema e sul suo utilizzo senza nemmeno richiederlo all'utente
</ul>

<p>
Per il sw libero con licenza GPL, si hanno invece maggiori libert&agrave; per l'utente. 
<br>
In particolare, la sicurezza non &egrave; raggiunta attraverso l'occultamento (vano, sul lungo termine) degli algoritmi (<i>security through obscurity</i>), ma al contrario ponendoli in vista per la revisione continua (<i>peer-review</i>). Per il GSM, dove la crittazione dei messaggi si fondava su algoritmi non pubblici, la sicurezza oramai &egrave; inesistente, essendo stati scoperti.
<p>
Da notare come il software libero NON sia necessariamente gratuito. Il modello di business si basa, essenzialmente, sul supporto, pi&ugrave; che sulla licenza d'uso tipica di software proprietari.
<br>
Per l'utente, occorre considerare come sia possibile, esaminando il codice sorgente, riconoscere effettivamente la qualit&agrave; del prodotto; si possono quindi apportare modifiche ed adattamenti, magari appoggiandosi a terzi, a programmatori locali.




<p>&nbsp;<p><hr><li><b>
Io sono creativo. Invenzioni e tutele nell'era digitale.
</b><br>
di Giuseppe Nicosia
<hr><p>

La creativit&agrave; &egrave; la capacit&agrave; di reinterpretare quanto gi&agrave; creato. E' illegale un mix di brani musicali proprietari, ma ci&ograve; contrasta con tutto lo sviluppo dell'arte e della scienza occidentale.
<br>
Mozart ha copiato selvaggiamente sia da contemporanei, sia da melodie popolari. Si consiglia il testo di Michele Bovi (?), dal titolo "Anche Mozart copiava".
<br>
La concessione di un monopolio ha senso se limitato nel tempo e nello spazio. Negli ultimi 20 anni l'indirizzo legislativo &egrave; stato invece opposto.
<br>
Si concede a Disney di porre paletti di propriet&agrave; sulle favole saccheggiate dai Grimm e da Handersen (la Sirenetta, etc). Anche nel Jazz la copia &egrave; l'essenza stessa dello stile.
<p>
Un esempio di cultura collaborativa รจ invece la Wikipedia: gli autori concorrono liberamente nel formare un enciclopedia. Lo stesso approccio potrebbe essere impiegato per la compilazione di altri documenti.




<p>&nbsp;<p><hr><li><b>
Pubblica Amministrazione ed Open Source: un'esperienza sul campo</b><br>
di Pierluigi Bonucci
<hr><p>

Il relatore, responsabile del Servizio Informatico del Comune di Grosseto, spiega come il maggior centro di competenza informatica del territorio sia sempre stato aperto alla scuola, costruendo rapporti di collaborazione sempre maggiori (stage, tesi di laurea, etc.).
<br>
Il centro vende anche software proprietario (lo scorso anno, per 250 M&euro;). Sui circa 500 PC utente, il centro usa sw Windows, ma sui server si &egrave; gi&agrave; cominciata la migrazione su Linux. 
<br>
Gi&agrave; oggi, i corsi di formazione ECDL organizzati per la Provincia prevedono la diffusione di OpenOffice.org, con il progressivo abbandono delle alternative proprietarie.
<br>
Grosseto &egrave; riuscita ad ottenere la pubblicazione dal Governo del filesistem di gestione della smartcard. Il Governo si impegna a rilasciare sul sito il sw in via di sviluppo a Grosseto. Il comune di Trento &egrave; il primo utilizzatore.




<p>&nbsp;<p><hr><li><b>
Open Source e P.A.: interazione e progetti
</b><br>
di Giovanni Battista Gallus
<hr><p>

La <b>direttiva Stanca</b> del 19.12.2003 (<i>"Sviluppo ed Utilizzazione dei Programmi informatici per la P.A."</i>) prevede 7 articoli, basati sulle conclusioni della Commissione Meo, ed indirizza le Amministrazioni nella scelta di software, anche libero. Vi viene spiegato cosa sia il formato aperto, imponendolo come riferimento per la P.A.. Forte accento &egrave; posto sull'interoperabilit&grave;.
<br>
Nella direttiva si impone agli enti di tener conto del software open source. Sono spiegati criteri tecnici per la comparazione ed indicazioni sul riuso, gi&agrave; stabilito dal D.L.340, art.25.
<br>
Viene richiesta interoperabilit&agrave; e cooperazione grazie ad interfaccie documentate. Anche l'affrancamento da vincoli di fornitura &egrave; sottolineato, nell'intenzione di liberare la P.A. da eventuali interruzioni dell'attivit&agrave; del produttore sw.
<br>
I documenti potranno essere conservati in pi&ugrave; formati, ma sar&agrave; obbligatoria una versione in formati aperti.

<p>
Tali direttive sono definite come criteri generali, facilmente scavalcabili in caso di "ragioni specifiche", facilmente reperibili da parte di enti non collaborativi.
<br>
L'ispezionabilit&agrave; del sw &egrave; prevista per mere questioni ispettive, non viene richiesta la garanzia di modificabilit&agrave; (codice aperto tipo "vedere ma non toccare").
<br>
Proprio il TAR Liguria si &egrave; pronunciato nel 2004 contro la pratica di indicare un singolo produttore nel caso di appalti pubblici (caso ad esempio dei capitolati tecnici che prevedano l'acquisto di un particolare antivirus).




<p>&nbsp;<p><hr>
<i>Pranzo Sociale tra LUG Grosseto e LUG Livorno al ristorante "La Maremma"</i>
<hr><p>




<p>&nbsp;<p><hr><li><b>
Virtual Square
</b><br>
di Renzo Davoli - Universit&agrave; di Bologna
<hr><p>

Viene spiegata l'iniziativa della <i>Piazza Virtuale</i>, presente in rete su <a href="http://www.virtualsquare.org">http://www.virtualsquare.org</a>.
<br>
Come esempio viene proposta l'indiscrezione sui movimenti dell'utente data dall'indirizzo IP o dal MAC address, in grado di tradire la posizione ed il riconoscimento.
<br>
L'impiego di macchine virtuali &egrave; utile anche nella didattica, ove si possono offrire "finti" sistemi, con privilegi di root, a centinaia di studenti che frequentino il corso di Sistemi Operativi.
<br>
Altri ambiti sono le simulazioni per verificare l'efficace impiego di calcolo parallelo, o per l'impostazione di reti complessi.

<p>
Tra le <b>macchine virtuali</b> sono da ricordare:
<ul type="circle">
  <li><u>User-Mode Linux</u>: idoneo solo per far girare sistemi Linux su un ambiente gi&agrave; Linux.
  <li><u>Mac-on-Linux</u>: gira su processore PowerPC.
  <li><u>Qemu</u>: emula il processore, in modo particolarmente veloce, grazie alla <i>traduzione dinamica del codice</i>. C'&egrave;, cio&egrave;, una prima "passata" sul codice da tradurre, con una precompilazione che ne ottimizza la successiva esecuzione sul processore. Si raggiunge la compatibilit&agrave; binaria (cfr. <a href="http://fabrice.bellard.free.fr/qemu/">http://fabrice.bellard.free.fr/qemu/</a>)
  <li><u>Bochs</u>: consente, solo tecnicamente (e non legalmente) l'esecuzione di MacOS su Linux
  <li>...
</ul>

<p>
Similmente, per le reti ci sono virtualizzazioni come VDE, con tanto di strutture che simulano lo switch (<tt>vde_switch</tt>) od il cavo di rete (<tt>vde_cable</tt>).
<br>
Il progetto Ale4NET (<i>Application Level Environment for NETworking</i>) prevede lo spostamento a livello applicativo della gestione della rete, normalmente affidata al sistema operativo. Ogni utente o processo potrebbe cos&igrave; avere il propprio indirizzo internet che, se di dubbia efficacia in IPv4, sarebbe invece molto interessante per IPv6.




<p>&nbsp;<p><hr><li><b>
Vita su Windows, &agrave;-la-Linux-way ovvero Trucchi e idee per vivere quasi felici con Cygwin
</b><br>
di Andrea "neta" Gronchi <a href="mailto:Andrea GRONCHI &lt;neta@blackbit.it&gt;">neta@blackbit.it</a>
<hr><p>

Per poter impiegare programmi Linux sopra un ambiente Windows, risulta utile Cygwin, una serie di librerie che riescono a "ricreare" un ambiente operativo idoneo. Cygwin nasce dalla ditta Cygnus, che si &egrave; preoccupata di tradurre, sotto Windows, le chiamate di sistema necessarie per far funzionare programmi Linux.
<br>
Sono ora presenti i principali tool, diversi editor (vim, emacs, ), X-Xiwndows con relative applicazioni, interpreti Perl Python e Ruby, server Apache, tutti i servizi tipici di server (ssh, ftp, nfs) con relativi client...
<br>
Ci&ograve; che manca pu&ograve; ora essere compilato.
<br>
Il difetto di Cygwin &egrave; la lentezza, considerati i problemi di simulazione.




<p>&nbsp;<p><hr><li><b>
User Mode Linux
</b><br>
di Antonio Anselmi <a href="mailto:Antonio ANSELMI &lt;ansanto@netkit.org&gt;">ansanto@netkit.org</a>
<hr><p>

Il progetto UML (<i>User Mode Linux</i>) nasce nel Febbraio 1999 da Jeff Dike, unico <i>maintainer</i>.
<br>
E' un kernel Linux (<i>guest kernel</i>) che viene eseguito nello spazio utente di una macchina Linux ospitante (<i>host</i>), sopra il kernel residente (<i>host kernel</i>), come un normale processo utente.
Si pu&ograve; quindi vedere la successione dei seguenti strati: hardware, host-kernel, ULM-kernel, processi utente. In altri emulatori, tipo VMWARE, il linux-kernel ospitato si poggia invece su una macchina virtuale, che lo separa dall'host-kernel. 

<p>
UML dovr&agrave; intercettare tutte le <i>system-call</i> dei programmi, per interpretarle e trattarle. Si usa <u>ptrace()</u> come meccanismo di tracing, per rivettorare le <i>system call</i> dei programmi utente. Da notare come l'UML-kernel, trovandosi in user-space, presenti aspetti di sicurezza da considerare, visto che come processo in user-space pu&ograve; essere riscritto. Alcune soluzioni prevedono, ad esempio, l'adozione nell'host-kernel di opportune patch (SKAS), o la disabilitazione della scrittura del guest-kernel.

<p>
L'impostazione di sistemi operativi virtuali, per quanto limitati a sole realizzazioni Linux-su-Linux, sono comunque utili per gli scopi pi&ugrave; disparati:
<ul>
  <li>didattica: mettendo a disposizione macchine fittizie con i diritti di root
  <li>servizi di rete: riuscendo ad esporre al pubblico non server reali, ma isole simulate
  <li>simulazioni di rete: per testare il comportamento di un sistema di macchine in rete
</ul>

<p>
Tra i modi di trasporto di UML, da citare <u>ethertap, TUN/TAP</u>, che consente la piena connettivit&agrave; bidirezionale tra vm e real host.

<p>
Con <u>netkit</u>, si intende offrire degli strumenti che facilitino la gestione di UML per gli utenti meno esperti. Viene proposto anche un live-CD.




<p>&nbsp;<p><hr><li><b>
Tutela aziendale della Privacy e Linux
</b><br>
di Giovanni Ferri
<hr><p>

Per <u>dati sensibili</u> si intendono dati quali i sanitari (lastre, diagnoni, etc.), bancari, etc.
<br>
La legge impone alle aziende di garantire dei requisiti minimi, la cui mancata osservazione comporta procedimenti penali. Tra l'altro, &egrave; obbligatoria la redazione del DPS (<i>Documento Programmatico della Sicurezza</i>).
<br>
Nella presentazione vengono evidenziate varie aree informatiche dove il sw libero pu&ograve; sostenere l'impegno di un'impresa, specificando anche quali siano le relative richieste di legge.





<p>&nbsp;<p><hr><li><b>
System Status Tracking aka System Administration, make wicked ;-)
</b><br>
di Andrea "neta" Gronchi <a href="mailto:Andrea GRONCHI &lt;neta@blackbit.it&gt;">neta@blackbit.it</a>
<hr><p>

Presentazione che tratta dei problemi dell'automatizzazione delle procedure di amministrazione di sistemi informatici. Si suggerisce, tra l'altro, l'impiego di <tt>subversion</tt> come gestione RCS.





</ol>

<p>
<b>Conclusione: </b> La serata finisce per le 18:50.


<hr>
<table bgcolor="#cccccc" width="100%">
  <tbody>
    <tr>
      <td>&nbsp;<a href="../index.html">indice principale</a></td>
      <td style="text-align: right;"><a href="./index.html">indice locale</a>&nbsp;</td>
    </tr>
  </tbody>
</table>
<hr>
</body></html>