Riassunto Comandi LinuxUnix

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Buonasera Gente :ciaociao:

Lascio qui un piccolo riassunto dei principali comandi di testo linux/unix
che potrebbero essere utili in futuro o per qualche funzione particolare.
L'utilizzo tipico e' il copia incolla diretto o con qualche modifica,
mentre i piu' semplici si possono ricordare a memoria. :sisi:
USA Safety style : attenzione ad alcuni comandi pericolosi (come dd e shred) che potrebbero cancellare tutti i dati.
io utilizzo spesso questa tabella quindi e' abbastanza collaudata, ma non si esclude qualche errore :look:

FILES

ls (lista file e directory)

ls -l (con parametri)

ls | less (una pagina alla volta)

ls | more (una pagina alla volta)

cd nomedirectory (cambia directory)

cd .. (sale di una directory)

cd /
(directory root)

pwd (visualizza percorso corrente)

TROVA E COPIA UN TIPO DI FILES

find -name "*.jpg" -exec cp {} /home/mint/ \; (copia tutti i files .jpg nella directory /home/mint/)

chmod -R ugo+rxw "*.jpg" (sblocca tutti i files copiati)

cp -a ./* /home/linux/ (copia tutti i files e le directory in /home/linux/)

rm "*.jpg" (cancella tutti i files jpg nella directory corrente)

find . -name "*.jpg" -delete (cancella tutti i files jpg nella directory corrente e sottodirectory)

find / -name "*.jpg" -delete (cancella tutti i files jpg a partire dalla radice)

mkdir directory (crea una directory)

rmdir directory (cancella una directory vuota)

rm -r directory (cancella una directory piena)

MODIFICA PERMESSI FILES (superuser)

sudo chmod ugo+rxw nomefiles

sudo chmod -R ugo+rxw nomedirectory

COMPARA FILES BIT A BIT

diff file1 file2

sdiff file1 file2

MD5SUM TUTTI I FILES

md5sum *.txt (calcola l'md5 di tutti i file *.txt della directory)

find . -type f -exec md5sum {} \; > /home/pc/sum.txt
(con il dot non mettere l'output nella stessa directory)

(type f = files, type d = directory, il dot indica la directory corrente)

TROVA UN FILE IN TUTTE LE DIRECTORY


find . -name file.txt -print (il punto rappresenta la directory corrente)

find / -name "*.txt" -print (lo slash rappresenta la radice)

TROVA STRINGA IN TUTTI I FILES

grep -r -i "stringa"


MAC ADDRESS

ifconfig -a (locale / scheda di rete)

arp -a (remoto / modem router)

netstat (statistiche network)

w (logged users)

EDITOR DI TESTO

ed (editor 1 linea di testo)

vi (editor 2d unix style)

nano (editor 2d PC style)

PROCESSI ATTIVI

ps (stato dei processi attivi dell'utente)

ps aux (stato di tutti i processi attivi)

pstree (stato di tutti i processi in forma di albero)

top (tutti i processi in visualizzazione dinamica)

continua...

- - - Updated - - -

parte 2a

VISUALIZZA NOME DEL DISCO (sda sbd sdc...)

df

lsblk

sudo fdisk -l


CANCELLA UN TIPO DI FILE IN TUTTE LE SOTTODIRECTORY


find . -name "Thumbs.db" -delete

CANCELLA FILE DUPLICATI
(bisogna installare rdfind : sudo apt-get install rdfind)

rdfind -deleteduplicates true -checksum sha1 DIR1 DIR2 DIR3 (cancella i duplicati iniziando da DIR1)

rdfind -deleteduplicates true -ignoreempty false -checksum sha1 DIR1 DIR2 DIR3 (elimina anche i file di 0 byte)

RIMUOVE DIRECTORY VUOTE

while [ -n "$(find . -depth -type d -empty -print -exec rmdir {} +)" ]; do :; done

(Attenzione al refresh di linux che mantiene le cartelle in realtà cancellate)

VISUALIZZA PARAMETRI SMART DISCHI LOCALI (superuser)
(bisogna istallare smartmontools : sudo apt-get install smartmontools)

smartctl -a /dev/sda



VISUALIZZA PARAMETRI SMART DISCHI USB (superuser)

smartctl -a -d sat /dev/sda

VISUALIZZA PARAMETRI DEL DISCO (frozen...)

hdparm -I /dev/sda

PULISCE IL DISCO (superuser)

shred -n0 -v -z -f /dev/sda (fill zero : attenzione !!!)

DUPLICA IL DISCO (comando dd)

dd if=/dev/sda of=/dev/sdb (attenzione : non confondere sda con sdb !!!)

CREA UNA ISO DEL CD ROM

dd if=/dev/sr0 of=/home/mint/image.iso

VERIFICA UNA ISO DEL CD-ROM

md5sum immagine.iso (calcola md5 del file)

ls -l immagine.iso (vede dimensioni [BYTES] del file)

-rw-r--r-- 1 root root [BYTES] Feb 28 09:38 immagine.iso

dd if=/dev/sr0 bs=1 count=[BYTES] | md5sum (sostituire a [BYTES] il numero di byte visualizzato da ls -l )

se il risultato di dd coincide con l' md5 del files allora la copia è uguale.

COMPARA IL DVD DI DATI

copiare i dati originali e del dvd in due cartelle distinte ed utilizzare
rdfind per comparare i files, tutti quelli eliminati sono uguali.

Masterizzare un file immagine ISO sul DVD

utilizzare Brasero di mate o K3b di cinannon
direttamente nell' ambiente grafico.

Per ora e' tutto... ciaooooo :ciaociao:
 
Ultima modifica:

Fenix27

Utente Attivo
687
167
Utile, giusto per avere una panoramica generale dei comandi. Anche se è preferibile usare la documentazione ufficiale visto che ci sono tutte le opzioni per ogni comando.
 
  • Mi piace
Reactions: Zhong
U

Utente cancellato 302395

Ospite
Utile, giusto per avere una panoramica generale dei comandi. Anche se è preferibile usare la documentazione ufficiale visto che ci sono tutte le opzioni per ogni comando.
Ciao, intendi le manpage?

Già che ci siamo cosa ne dite di buttare giù una panoramica di testi utili x l'uso del terminale; (a parte le manpages ovviamente) io sarei tentato di prendere questo bignami che raccoglie i comandi essenziali "Linux codice e comandi essenziali" di Scott Granneman, che ne dite?
 
Ultima modifica da un moderatore:
  • Mi piace
Reactions: Zhong

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Aggiunto 1)

come verificare un DVD rom di una distro Linux live :

md5sum linux.iso (calcola md5 del file)

ls -l linux.iso (vede dimensioni [BYTES] del file linux.iso)

ma se non abbiamo il file linux.iso e non si vuole scaricarlo,
basta controllare il file del server mirror delle immagini iso.
ftp style del mirror remoto : Index of /pub/mint/stable/17.3/
dove sono stampati sia la dimensione in byte sia il file md5sum

con il copia incolla (se disponibile) si copia la dimensione [BYTES]
e si esegue il comando (superuser) anche da live funzionante :

dd if=/dev/cdrom bs=1 count=[BYTES] | md5sum

se gli md5sum sono gli stessi, allora significa la nostra copia di linux non e' corrotta.

:ciaociao:
 
  • Mi piace
Reactions: Antonuccio

marcolinux.

Nuovo Utente
52
25
CPU
Intel I5 6400 Skylake
Scheda Madre
ASUS Z170K
Hard Disk
1TB HDD meccanico
RAM
8GiB DDR4 Hyperx
Scheda Video
Intel HD graphic
Sistema Operativo
Windows 10
Sempre per il comando "dd":
Per visualizzare l'avanzamento dello spostamento dei file possiamo usare pv:
(Dopo averlo installato)

dd if=nomeimg.iso | pv --size=dimensioni iso | dd of=nomedevice

In output pv mostra una progress bar CLI ed altre informazioni utili.
 

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Aggiornamento 2)

Clonare l'Hard Disk :

Per clonare due hard disk uguali oppure dal piu piccolo al piu grande.
si puo utilizzare il comando dd che copia un byte alla volta.
Diventa molto piu veloce se si specifica il blocco di byte da leggere/scrivere :

dd if=/dev/sda of=/dev/sdb bs=512
dd if=/dev/sda of=/dev/sdb bs=4k


dipende dalla dimensione dei settori dell' hard disk
i vecchi dischi utilizzano il settore da 512 i nuovi quello da 4k

E' fortemente raccomandato il backup prima di procedere con questo comando
molto pericoloso ! se si scambiano gli hard disk si perdono tutti i dati !

Confronto file binari :

Il comando diff compara due file, ma e' stato creato soprattutto per i file di testo.
(su qualche versione esiste anche l'opzione binary)
Per confrontare due file binari e stampare le differenze conviene utilizzare il comando cmp.

cmp -l file1.bin file2.bin

Testare Hard Disk e Key Usb con prova distruttiva

Si utilizza il comando badblocks che scrive, legge e confronta
(se non specificato diversamente) 4 volte un pattern di byte diverso.

badblocks -vswf /dev/sda

Questa prova distrugge tutti i dati sulla key usb, hard disk ecc.ecc.
Quindi, per precauzione, andrebbe utilizzata solo con le live di linux
scollegando tutti gli hard disk e le periferiche di memorizzazione interne ed esterne
eccetto quelle in esame...
Poi per riformattare le chiavine usb o hard disk si puo utilizzare una live di GPARTED
>> download live gparted <<



Linux Mint / Ubuntu :

Sembra che sulle nuove versioni installate sull' hard disk per accedere come utente ROOT
non basta dare il comando su [+password] ma bisogna scrivere sudo su [+password]

Inoltre e' possibile passare dall' interfaccia grafica al modo comandi di testo premendo i seguenti tasti :

ALT+CTRL+F1 = TTY_1
ALT+CTRL+F2 = TTY_2
........................ ..........
ALT+CTRL+F6 = TTY_6
ALT+CTRL+F7 = Torna al modo grafico X-Windows


per accedere all' interfaccia comandi TTY sulle live bisogna loggarsi con :

login : mint
password : [return]


(altrimenti sull' hard disk si utilizzano login e password impostate in fase di istallazione)

MASTERIZZARE UN FILE ISO SU DVD

In ambiente linux mint mate conviene utilizzare Brasero (o K3b su KDE)
Se sulla live 19 non c'e' allora si istalla con il comando "sudo apt-get install brasero"
e connessione internet attiva per ottenere il download dal server remoto.
Poi si inserisce il disco vergine e si clikka con in tasto destro sul file iso.
Poi si sceglie "open with Brasero" oppure "open with Brasero disk burner"
Una volta che appare la window selezionare Properties per impostare la velocita'
di masterizzazione che dovrebbe essere la piu bassa possibile.
Vuoi per compensare la qualita' scadente di molti DVD oppure per qualche problema di scrittura...

TRASFERIMENTO FILE CON FTP (LOCALE --> REMOTO)

Testato per mandare files dal PC alla Key Usb inserita
sul modem router ed accessibile dal PC attraverso il cavo LAN.

Si apre il terminal e ci si posiziona sulla directory locale di lavoro.
esempio : "cd Downloads".
Poi ci si collega alla periferica remota con il programma ftp scrivendo :

ftp 192.168.1.1 (o altro indirizzo di accesso della periferica)

a questo punto dopo un breve messaggio di benvenuto
bisogna loggarsi con nome e password.
(spesso basta inserire user : admin , password : admin)
al prompt conviene switchare in binario con il comando :

ftp> binary

poi si possono visualizzare eventuali file della periferica remota con :

ftp> ls

e posizionarsi sulla directory remota con :

ftp> cd directory1

a questo punto per scrivere i file sulla periferica remota basta dare il comando :

ftp> mput *.*

per uscire dal programma ftp :

ftp> exit

e si torna al prompt del terminal locale...

a presto.. :brindiamo:
 
Ultima modifica:
  • Mi piace
Reactions: Antonuccio

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Aggiornamento 3)

COME OTTENERE INFORMAZIONI SUL SISTEMA

uname (indica il sistema operativo)

uname -nvrma (il tipo di sistema operativo)

per il tipo di sistema operativo le info sono disponibili
anche in ambiente grafico con system monitor

cat /proc/cpuinfo (stampa il file cpuinfo ed il bogomips)

sudo lshw (scansione e info di tutto l'hardware mobo compresa)

sudo lshw -short (scansione e info di tutto l'hardware in forma ridotta)

sudo lscpu (scansione e info della CPU)

sudo lsusb (scansione e info delle device USB)

sudo lspci (scansione e info del bus PCI)

sudo hdparm /dev/sda1 (info sull hard disk)

sudo hdparm -g /dev/sda1 (info sulla geometria dell' hard disk settori, tracce, testine)

sudo dmidecode -t memory (info sul tipo di memorie istallate)

sudo dmidecode -t system (info su mobo e UUID)

sudo dmidecode -t bios (info sul bios)

sudo dmidecode -t processor (info sulla cpu)

sensors (temperatura e ventole del pc)

se non e' istallato : sudo apt-get install lm-sensors

cpuid (info sulla cpu)

se non e' installato : sudo apt-get install cpuid

(Alcuni comandi potrebbero non essere presenti o non funzionare
con delle versioni hardware particolari.)

......

COLLEGARSI AD UN SERVER PUBBLICO VIA FTP :

Il server in questione si trova in Svizzera ed e'
utilizzato per contenere le varie distro linux :

ftp://mirror.switch.ch/

mint@mint:~$ ftp mirror.switch.ch

Connected to frisal.switch.ch.
220-SWITCHmirror welcomes you!
220
Name (mirror.switch.ch:mint):
anonymous
331 Please specify the password.
Password:
[enter]

230- Welcome to SWITCHmirror ftp://mirror.switch.ch/
230- ----------------------- mirror.switch.ch
230-
230- SWITCHmirror is located in Zurich, Switzerland and
230- operated by SWITCH: www.switch.ch
230-
230- If you have problems downloading and are seeing "Access denied"
230- or "Permission denied", please make sure that you started your
230- FTP client in a directory to which you have write permission.
230-
230- Contact address: switchmirror.switch.ch
230-
230- NOTE: ALL transfers are logged and any misuse will be acted upon.
230-
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.


ftp> binary
200 Switching to Binary mode.

ftp> ls
500 Illegal PORT command.

ftp> passive
Passive mode on.

ftp> ls
227 Entering Passive Mode (130,59,113,36,219,215).
150 Here comes the directory listing.
lrwxrwxrwx 1 ftp ftp 8 Jun 26 2013 README -> .message
drwxr-xr-x 3 ftp ftp 3 Jan 17 2018 doc
-rw-rw-r-- 1 ftp ftp 88804555 Jul 19 05:38 ls-lR.gz
drwxr-xr-x 2 ftp ftp 62 May 08 05:57 mirror
drwxr-xr-x 4 ftp ftp 4 Jul 24 2014 pool
drwxrwxr-x 2 ftp ftp 6 May 15 06:10 pub
drwxrwxr-x 10 ftp ftp 11 Mar 21 2004 software
lrwxrwxrwx 1 ftp ftp 13 Jun 26 2013 ubuntu -> mirror/ubuntu
lrwxrwxrwx 1 ftp ftp 21 Jun 26 2013 ubuntu-cdimage -> mirror/ubuntu-cdimage
226 Directory send OK.


ftp> get README (download del file README sul pc locale)

local: README remote: README
227 Entering Passive Mode (130,59,113,36,226,164).
150 Opening BINARY mode data connection for README (564 bytes).
226 Transfer complete.
564 bytes received in 0.08 secs (6.8472 kB/s)


ftp> bye (esce dal programma ftp)
221 Goodbye.

mint@mint:~$ cat README

Welcome to SWITCHmirror mirror.switch.ch
----------------------- mirror.switch.ch


SWITCHmirror is located in Zurich, Switzerland
and operated by SWITCH: www.switch.ch


If you have problems downloading and are seeing "Access denied"
or "Permission denied", please make sure that you started your
FTP client in a directory to which you have write permission.


Contact address: switchmirror.switch.ch
NOTE: ALL transfers are logged and any misuse will be acted upon.


Nel modo ftp ls visualizza la lista dei file del server remoto.
per visualizzare i files sul pc locale dare il comando :

ftp> !dir

oppure

ftp> !ls

punto esclamativo ! = comando verso il pc locale

a presto...
 
Ultima modifica:
  • Mi piace
Reactions: Baldoni

campo23

Utente Attivo
617
117
CPU
i5 7600k
Dissipatore
HR-02 Macho
Scheda Madre
MSI Z270 Gaming M5
Hard Disk
Samsung 960 EVO 256gb
RAM
Vengeance DDR4 16GB 3000Mhz
Scheda Video
EVGA RTX 2060 XC Black
Monitor
Samsung U28H750
Alimentatore
Corsair CX 550M
Case
Phanteks Eclipse P400 Tempered Glass
Sistema Operativo
Windows 10 Professional x64
potresti aggiungere iproute2, visto che sta per sostituire definitivamente i vari ifconfig, route, arp ecc..
 
  • Mi piace
Reactions: Zhong

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Come criptare i files :

CRYPT con password (chiave) simmetrica :

questo comando e' reversibile cioe' il file in ingresso in chiaro viene criptato,
il file in ingresso criptato in uscita viene decriptato.

per criptare il file.txt :
crypt <file.txt >file.crp
[+password]

oppure :
crypt password <file.txt >file.crp

per decriptare il file.crp :
crypt <file.crp >file.txt
[+password]

oppure
crypt password <file.crp >file.txt

se il comando non e' istallato (ubuntu-mint19) allora si puo' scaricare con :
sudo apt-get install mcrypt

* oggi l'algoritmo di crypt non è sicuro come un tempo
perchè esistono alcuni programmi per crakkarlo, anche grazie alla velocità delle nuove CPU
Per i dati importanti è molto meglio l'AES256 di GPG.

GPG con chiave simmetrica = stessa password sia per criptare che decriptare.

Per criptare il file.txt :
gpg -o file.gpg -c file.txt
[+password]

oppure :
gpg -o file.gpg --symmetric file.txt
[+password]

(le password sono salvate in un file e automaticamente riutilizzzate nel caso di decriptazione.
se il file criptato viene trasferito in un altro pc allora bisogna reinserire la password)

per decriptare il file.gpg :
gpg -o prova.pdf -d file.gpg
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


oppure :
gpg -o prova.pdf --decrypt file.gpg
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


se la password non e' nel keybox :
gpg -o prova.pdf -d file.gpg
[+password]
gpg: keybox '/home/mint/.gnupg/pubring.kbx' created
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


ed infine le solite precauzioni USA Safety style :
- Se si dimentica la password e' praticamente impossibile recuperare i dati.
- l' algoritmo di decriptazione dovrebbe essere lo stesso di quello utilizzato in fase di criptazione.
questo non e' sempre garantito nelle varie versioni del software !
- Se questi algoritmi sono stati rilasciati pubblicamente e' ovvio che e' possibile crakkarli.
(sicuramente dalle aggenzie governative che dispongono di array processor creati allo scopo)
ma diciamo che l'AES256 dovrebbe resistere agli attacchi di un hacker evoluto.
che poi e' quello che ci interssa, cioe' proteggere i nostri dati dai soliti ladruncoli ignoti.
- E' inutile criptare l'intero hard disk con questi sitemi perche' si perde troppo tempo.
Per questo scopo esistono gli hard disk SED con la criptazione hardware che elaborano i dati al volo.
Nota importante : se nei file criptati viene alterato un byte allora diventa difficile o impossibile recuperare i dati.


alle prossime...
 
Ultima modifica:
  • Mi piace
Reactions: Baldoni

oscarandrea

Utente Attivo
266
37
CPU
i5 5200u
RAM
Samsung sodimm 1600MHz
Scheda Video
nvidia 830m 2gb
Monitor
1366x768
Sistema Operativo
Gentoo/HardenedBSD
Come criptare i files :

CRYPT con password (chiave) simmetrica :

questo comando e' reversibile cioe' il file in ingresso in chiaro viene criptato,
il file in ingresso criptato in uscita viene decriptato.

per criptare il file.txt :

crypt <file.txt >file.crp
[+password]

oppure

crypt password <file.txt >file.crp

per decriptare il file.crp :

crypt <file.crp >file.txt
[+password]

oppure

crypt password <file.crp >file.txt

se il comando non e' istallato (ubuntu-mint19) allora si puo' scaricare con :

sudo apt-get install mcrypt


GPG con chiave simmetrica = stessa password sia per criptare che decriptare.

Per criptare il file.txt :

gpg -o file.gpg -c file.txt
[+password]

oppure :

gpg -o file.gpg --symmetric file.txt
[+password]

(le password sono salvate in un file e automaticamente riutilizzzate nel caso di decriptazione.
se il file criptato viene trasferito in un altro pc allora bisogna reinserire la password)

per decriptare il file.gpg :

gpg -o prova.pdf -d file.gpg
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


oppure :

gpg -o prova.pdf --decrypt file.gpg
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


se la password non e' nel keybox :

gpg -o prova.pdf -d file.gpg
[+password]
gpg: keybox '/home/mint/.gnupg/pubring.kbx' created
gpg: AES256 encrypted data
gpg: encrypted with 1 passphrase


ed infine le solite precauzioni USA Safety style :
- Se si dimentica la password e' praticamente impossibile recuperare i dati.
- l' algoritmo di decriptazione dovrebbe essere lo stesso di quello utilizzato in fase di criptazione.
questo non e' sempre garantito nelle varie versioni del software !
- Se questi algoritmi sono stati rilasciati pubblicamente e' ovvio che e' possibile crakkarli.
(sicuramente dalle aggenzie governative che dispongono di array processor creati allo scopo)
ma diciamo che l'AES256 dovrebbe resistere agli attacchi di un hacker evoluto.
che poi e' quello che ci interssa, cioe' proteggere i nostri dati dai soliti ladruncoli ignoti.
- E' inutile criptare l'intero hard disk con questi sitemi perche' si perde troppo tempo.
Per questo scopo esistono gli hard disk con la criptazione hardware che elaborano i dati al volo.

alle prossime...
anche openssl/libressl per cifrare i file, almeno si trovano sulla maggior parte dei sistemi senza dover installare nulla di aggiuntivo
 
  • Mi piace
Reactions: Zhong

Zhong

Nuovo Utente
87
25
CPU
i8
Scheda Madre
supermicro
Hard Disk
nas array
RAM
dual ecc
Scheda Video
rage
Scheda Audio
beep
Monitor
lcd
Alimentatore
rack supply
Case
hot rack
Sistema Operativo
red hatt
Aggiornamento 4)

Update del bios di un Hard disk Seagate con linux

Premesse fondamentali :
- bisogna scaricare il firmware utilizzando il proprio numero seriale.
- l'operazione è rischiosa e se và male può rendere il disco inutilizzabile & brikkato.


Update firmware Seagate ST2000NM00xx con linux Mint 19V2 Mate 64bit :
- Installare solo l'hard disk da utilizzare ed avviare il cd-rom live di linux Mint 19V2 Mate 64bit
tenendo alimentati il PC ed il monitor attraverso l'UPS per evitare interruzzioni di corrente.
- disabilitare lo screen saver ed il power managment per impedire lo spegnimento dello schermo.
- scaricare dal sito Seagate il proprio firmware immettendo il numero seriale dell' hard disk.
- unzippare sul desktop il file del firmware, in questo caso : EntCap-MakaraBP-STD-SATA-512E-SN05.zip
- copiare tutti i files della cartella e sottocartelle di EntCap-MakaraBP-STD-SATA-512E-SN05
sul desktop di linux, In particolare le cartelle "command line tools" e "firmware"
- leggere prima di tutto il file READMEFIRST.pdf
per capire come e quale file caricare sul modello specifico.

- aprire il terminal o shell di comandi
- passare al superuser con sudo su
- posizionarsi nella cartella del desktop con il comando cd Desktop
- listare il contenuto del Desktop con ls -l

root@mint:/home/mint/Desktop# ls -l
total 106552
drwxrwxr-x 5 mint mint 120 Nov 5 22:23 EntCap-MakaraBP-STD-SATA-512E-SN05x
-rw-r--r-- 1 mint mint 100643151 Nov 5 21:01 EntCap-MakaraBP-STD-SATA-512E-SN05x.zip
-rw-rw-r-- 1 mint mint 336 Aug 6 16:28 MB-SN05.CFS
-rw-rw-r-- 1 mint mint 1658880 Aug 6 15:36 MakaraBPEntCapSATA-STD-6TB-512E-SN05.LOD
-rw-rw-r-- 1 mint mint 1658880 Aug 6 15:36 MakaraBPEntCapSATA-STD-LC-512E-SN05.LOD
-rw-rw-r-- 1 mint mint 537642 Aug 6 16:34 'READMEFIRST.pdf'
-rw-rw-r-- 1 mint mint 98483 May 8 14:02 SeaChest_Firmware.252-Lin.txt
-rw-rw-r-- 1 mint mint 106023 May 8 14:02 SeaChest_Firmware.252-Win.txt
-rw-rw-r-- 1 mint mint 1007768 May 7 17:18 SeaChest_Firmware_252_1180_32
-rw-rw-r-- 1 mint mint 1163680 May 7 17:33 SeaChest_Firmware_252_1180_32s.exe
-rw-rw-r-- 1 mint mint 995200 May 7 17:11 SeaChest_Firmware_252_1180_64
-rw-rw-r-- 1 mint mint 1204640 May 7 17:32 SeaChest_Firmware_252_1180_64s.exe
-rw-rw-r-- 1 mint mint 0 Nov 5 22:28 sequenza.txt
-rwxr-xr-x 1 mint mint 7751 Nov 5 22:18 ubiquity.desktop


- proviamo ad avviare seachest 64 bit for linux con il comando :
root@mint:/home/mint/Desktop# ./SeaChest_Firmware_252_1180_64 --scan

bash: ./SeaChest_Firmware_252_1180_64: Permission denied

- bisogna cambiare i permessi dei files con :
root@mint:/home/mint/Desktop# chmod ugo+rxw *

- verifichiamo :
root@mint:/home/mint/Desktop# ls -l
total 106556
drwxrwxrwx 5 mint mint 120 Nov 5 22:23 EntCap-MakaraBP-STD-SATA-512E-SN05x
-rwxrwxrwx 1 mint mint 100643151 Nov 5 21:01 EntCap-MakaraBP-STD-SATA-512E-SN05x.zip
-rwxrwxrwx 1 mint mint 336 Aug 6 16:28 MB-SN05.CFS
-rwxrwxrwx 1 mint mint 1658880 Aug 6 15:36 MakaraBPEntCapSATA-STD-6TB-512E-SN05.LOD
-rwxrwxrwx 1 mint mint 1658880 Aug 6 15:36 MakaraBPEntCapSATA-STD-LC-512E-SN05.LOD
-rwxrwxrwx 1 mint mint 537642 Aug 6 16:34 'READMEFIRST.pdf'
-rwxrwxrwx 1 mint mint 98483 May 8 14:02 SeaChest_Firmware.252-Lin.txt
-rwxrwxrwx 1 mint mint 106023 May 8 14:02 SeaChest_Firmware.252-Win.txt
-rwxrwxrwx 1 mint mint 1007768 May 7 17:18 SeaChest_Firmware_252_1180_32
-rwxrwxrwx 1 mint mint 1163680 May 7 17:33 SeaChest_Firmware_252_1180_32s.exe
-rwxrwxrwx 1 mint mint 995200 May 7 17:11 SeaChest_Firmware_252_1180_64
-rwxrwxrwx 1 mint mint 1204640 May 7 17:32 SeaChest_Firmware_252_1180_64s.exe
-rwxrwxrwx 1 mint mint 2350 Nov 5 22:45 sequenza.txt
-rwxrwxrwx 1 mint mint 7751 Nov 5 22:18 ubiquity.desktop


- ora e' eseguibile ... riproviamo :
root@mint:/home/mint/Desktop# ./SeaChest_Firmware_252_1180_64 --scan

==========================================================================================
SeaChest_Firmware - Seagate drive utilities
Copyright (c) 2014-2018 Seagate Technology LLC and/or its Affiliates, All Rights Reserved
SeaChest_Firmware Version: 2.5.2-1_18_0 X86_64
Build Date: May 7 2018
Today: Mon Nov 5 22:47:57 2018
==========================================================================================
Vendor Handle Model Number Serial Number FwRev
ATA
/dev/sg0 ST2000NM0125-1YH107 ZC14EHTT SN04
PIONEER /dev/sg1 DVD-RW DVR-221 1.00
PIONEER /dev/sg2 DVD-RW DVR-221 1.00


- Questo verifica che l'hard disk è raggiungibile dal programma seachest al device /dev/sg0 e che il firmware è il SN04
- proviamo ad eseguire l'update del firmware con il comando :
root@mint:/home/mint/Desktop# ./SeaChest_Firmware_252_1180_64 -d /dev/sg0 --downloadFW MakaraBPEntCapSATA-STD-LC-512E-SN05.LOD
==========================================================================================
SeaChest_Firmware - Seagate drive utilities
Copyright (c) 2014-2018 Seagate Technology LLC and/or its Affiliates, All Rights Reserved
SeaChest_Firmware Version: 2.5.2-1_18_0 X86_64
Build Date: May 7 2018
Today: Mon Nov 5 22:53:09 2018
==========================================================================================

/dev/sg0 - ST2000NM0125-1YZ107 - ZC14EHTT - ATA
....
Firmware Download successful
Firmware Download time (s): 4.45
Average time/segment (ms): 87.19
Activate Time (s): 3.98
New firmware version is
SN05

- verifichiamo il nuovo firmware :
root@mint:/home/mint/Desktop# ./SeaChest_Firmware_252_1180_64 --scan
==========================================================================================
SeaChest_Firmware - Seagate drive utilities
Copyright (c) 2014-2018 Seagate Technology LLC and/or its Affiliates, All Rights Reserved
SeaChest_Firmware Version: 2.5.2-1_18_0 X86_64
Build Date: May 7 2018
Today: Mon Nov 5 22:54:14 2018
==========================================================================================
Vendor Handle Model Number Serial Number FwRev
ATA
/dev/sg0 ST2000NM0125-1YZ107 ZC14EHTT SN05
PIONEER /dev/sg1 DVD-RW DVR-221 1.00
PIONEER /dev/sg2 DVD-RW DVR-221 1.00


Tutto è andato bene, spegnamo il pc con il quit e testiamo di nuovo l'hard disk
con una scansione completa della superfice.
 
Ultima modifica:

Entra

oppure Accedi utilizzando

Discussioni Simili

Hot del momento