Yt2md Converter YouTube to Markdown

 

Yt2md Converter YouTube to Markdown

 

Nel corso dello sviluppo di vari progetti open source, mi sono spesso trovato nella necessità di integrare video tutorial nei file README e nella documentazione tecnica. Il processo manuale di creazione dei link Markdown con thumbnail cliccabili richiedeva tempo e attenzione ai dettagli. Per risolvere questo problema in modo efficiente, ho sviluppato Yt2md Converter (YouTube to Markdown Converter), una suite completa di strumenti in bash che automatizza la conversione di link YouTube in codice Markdown formattato, pronto per l’inserimento in README di GitHub, documentazione tecnica e blog.

Problema e Soluzione

Il Problema

L’integrazione di video YouTube nella documentazione richiede tipicamente:
1. Estrazione del Video ID dall’URL
2. Costruzione dell’URL della thumbnail
3. Scrittura manuale della sintassi Markdown
4. Verifica della correttezza del codice generato

Questo processo, ripetuto per ogni video, diventa rapidamente tedioso e soggetto ad errori.

La Soluzione

Yt2md automatizza completamente questo workflow, offrendo:
– Conversione istantanea da Video ID a Markdown
– Supporto per multipli formati di output
– Interfaccia CLI per automazione
– Interfaccia GUI per utenti non tecnici
– Modalità batch per conversioni multiple
– Zero dipendenze per le versioni CLI base

Installazione Base

Clone repository

git clone https://github.com/fconidi/Yt2md-Converter
cd yt2md
bash yt2md.sh --help
Installazione Sistema (Opzionale)

Copia in /usr/local/bin

sudo cp yt2md.sh /usr/local/bin/yt2md
sudo chmod +x /usr/local/bin/yt2md

Dipendenze GUI

Ubuntu/Debian

sudo apt install zenity xclip

Architettura del Progetto

Il progetto è strutturato in quattro componenti principali:

1. yt2md.sh – CLI Semplificato

La versione consigliata per uso quotidiano. Sintassi minimalista:

bash yt2md.sh VIDEO_ID "TITOLO" "AUTORE"

 

**Caratteristiche tecniche:**

– Parsing robusto degli ID video da URL multipli formati
– Costruzione dinamica degli URL thumbnail
– Nessuna dipendenza esterna
– Output su stdout o file
– Supporto per 4 formati di output

 

**Esempio di utilizzo:**
bash yt2md.sh dQw4w9WgXcQ "Tutorial Linux Base" "TechChannel"

 

**Output generato:**
[![Tutorial Linux Base](https://img.youtube.com/vi/dQw4w9WgXcQ/hqdefault.jpg)](https://www.youtube.com/watch?v=dQw4w9WgXcQ)
2. yt2md-gui.sh – Interfaccia Grafica (Consigliato)

Implementazione basata su Zenity per utenti che preferiscono un’interfaccia visuale.

**Funzionalità:**

– Dialog guidati step-by-step
– Validazione input in tempo reale
– Progress bar per feedback visuale
– Integrazione clipboard (xclip)
– Conversione batch con formato strutturato
– Menu help integrato

**Dipendenze:**

– zenity
– xclip (opzionale, per clipboard)

**Workflow conversione singola:**

1. Input Video ID o URL completo
2. Input titolo (validato, obbligatorio)
3. Input autore (opzionale, default fornito)
4. Selezione formato output
5. Selezione qualità thumbnail
6. Opzioni risultato: clipboard, file, visualizzazione

**Conversione batch:**

Formato input strutturato:

VIDEO_ID | TITOLO | AUTORE

Supporta:
– Parsing automatico con rimozione spazi
– Commenti (linee che iniziano con )
– Progress bar per ogni elemento
– Report errori e successi

3. yt2md-offline.sh – CLI con Opzioni

Versione con sintassi più tradizionale per utenti abituati agli strumenti Unix standard.

bash yt2md-offline.sh -t "TITOLO" -a "AUTORE" VIDEO_ID
4. yt2md-cli.sh – CLI Avanzato

Versione completa con tutte le opzioni disponibili:

bash yt2md-cli.sh --offline --title "TITOLO" --author "AUTORE" VIDEO_ID

Supporta:
– Modalità offline esplicita
– Opzioni estese
– Help dettagliato
– Gestione errori avanzata

Formati Output Supportati

Standard Format
Il formato predefinito, ottimale per README di GitHub:

[![TITOLO](THUMBNAIL_URL)](VIDEO_URL)

Simple Format
Link testuale senza thumbnail:

[TITOLO](VIDEO_URL)

Table Format
Per liste strutturate:

| [![TITOLO](THUMB)](URL) | AUTORE |

Embed Format
Codice HTML completo con iframe:

<a href="VIDEO_URL">
<img src="THUMBNAIL" alt="TITOLO" width="480">
</a>
<iframe width="560" height="315" src="EMBED_URL"></iframe>

Il sistema supporta multipli formati di URL YouTube:

Supporta:
– URL standard: `youtube.com/watch?v=ID`
– URL brevi: `youtu.be/ID`
– Shorts: `youtube.com/shorts/ID`
– ID diretti: `ID` (11 caratteri)

Costruzione URL Thumbnail

YouTube fornisce thumbnail a diverse risoluzioni:

case "$size" in
default) thumb="https://img.youtube.com/vi/${id}/default.jpg" 120x90
medium) thumb="https://img.youtube.com/vi/${id}/mqdefault.jpg" 320x180
high) thumb="https://img.youtube.com/vi/${id}/hqdefault.jpg" 480x360
maxres) thumb="https://img.youtube.com/vi/${id}/maxresdefault.jpg" 1280x720
esac

Default consigliato: `high` (480×360) per bilanciamento qualità/peso.

Limitazioni Attuali

1. **Modalità Offline:**
– Titolo e autore devono essere forniti manualmente
– Nessuna verifica esistenza video

2. **Metadata:**
– Non recupera durata video
– Non recupera conteggio visualizzazioni
– Non recupera data pubblicazione

3. **Thumbnail:**
– URL fissi (nessuna verifica disponibilità)
– MaxRes potrebbe non esistere per video vecchi

4. **Playlist:**
– Nessun supporto diretto per playlist
– Richiede estrazione manuale ID

Conclusioni

Yt2md Converter rappresenta una soluzione completa per l’integrazione di contenuti YouTube in documentazione tecnica. La sua architettura modulare, la varietà di interfacce disponibili e l’assenza di dipendenze per le versioni base lo rendono adatto a scenari d’uso diversificati.Il progetto è completamente open source (licenza MIT) e accetta contributi dalla community. Il codice è disponibile su GitHub.

Yt2md Converter YouTube to Markdown

enjoy 😉

 

P-AI Desktop: Client Linux per Perplexity AI

 

P-AI Desktop: Client Linux per Perplexity AI

P-AI Desktop: Client Linux non ufficiale per Perplexity AI

 

P-AI Desktop: Client Linux per Perplexity AI. Presento P-AI Desktop, un client desktop per Linux che porta l’interfaccia di Perplexity AI direttamente sul vostro ambiente di lavoro. Si tratta di un progetto open source, sviluppato come wrapper Electron, che risponde all’esigenza di avere un’applicazione nativa per un servizio attualmente disponibile solo via browser su piattaforme Linux. Recandomi sul sito di Perplexity ho visto che sono presenti le App per Windows, OSX, Android ed iphone, quindi mancava solo quella per Linux. Ho deciso di portarla su Linux, sia come paccheto deb per Debian/SysLinuxOS/Ubuntu che direttamente come Appimage.

Caratteristiche tecniche

Il progetto è costruito interamente su Electron e Node.js, offrendo un’integrazione pulita con l’ecosistema desktop Linux. L’applicazione carica direttamente l’interfaccia web ufficiale di Perplexity mantenendo la piena funzionalità del servizio.

Tra le funzionalità implementate:

  • Scorciatoia globale da tastiera (Ctrl+Shift+P) per richiamare rapidamente la finestra da qualsiasi workspace

  • Gestione intelligente dei link esterni: gli URL non appartenenti al dominio Perplexity vengono aperti automaticamente nel browser di sistema, garantendo una separazione netta tra applicazione e navigazione web

  • Integrazione completa con il desktop environment attraverso file .desktop e icona personalizzata

  • Packaging nativo per distribuzioni Debian-based (.deb) e formato universale AppImage

Stack tecnologico

  • Runtime: Electron 28+

  • Build system: electron-builder per la generazione automatica dei pacchetti

  • Formato distribuzione: .deb (Debian/Ubuntu) e AppImage (universale)

Note legali e licenza

È importante sottolineare che P-AI Desktop è un progetto indipendente, non affiliato né approvato da Perplexity AI. Il nome, i marchi e il logo di Perplexity sono proprietà dei rispettivi titolari. L’icona dell’applicazione è stata progettata specificamente per evitare qualsiasi confusione con il brand ufficiale.

Il progetto è rilasciato con licenza MIT, garantendo massima libertà di utilizzo, modifica e distribuzione del codice sorgente.

Installazione

L’installazione è immediata attraverso i pacchetti precompilati. Per sistemi Debian/Ubuntu:

sudo dpkg -i p-ai-desktop_1.0.0_amd64.deb

Per distribuzioni generiche, il formato AppImage garantisce compatibilità universale:

chmod +x P-AI-Desktop-1.0.0.AppImage
./P-AI-Desktop-1.0.0.AppImage

Installazione da sorgente

 

Prerequisiti
  • Node.js 18+
  • npm
Istruzioni
git clone https://github.com/fconidi/P-AI-Desktop.git
cd P-AI-Desktop
npm install
npm run build

i pacchetti saranno generati nella cartella /dist.

Sviluppo futuro

Il progetto è nelle fasi iniziali e sono già pianificate diverse estensioni: integrazione con system tray, supporto per configurazioni personalizzate delle scorciatoie, packaging Flatpak e Snap per una distribuzione ancora più capillare.

Il codice sorgente è disponibile su GitHub, dove contributi e segnalazioni sono benvenuti dalla community.


Disclaimer: P-AI Desktop è un progetto community-driven non ufficiale. Per il servizio ufficiale Perplexity AI, si rimanda al sito www.perplexity.ai

P-AI Desktop: Client Linux non ufficiale per Perplexity AI

 

enjoy 😉

 

Rilasciata SysLinuxOS 13 Mate

Rilasciata SysLinuxOS 13 Mate

SysLinuxOS 13 (for System Integrators)

Rilasciata SysLinuxOS 13 Mate. SysLinuxOS 13 (per System Integrators) segue il rilascio di Debian 13, nome in codice Trixie, portando con sé la robustezza e la sicurezza di un sistema operativo Debian Stable. SysLinuxOS 13 è ora disponibile con numerosi miglioramenti e nuove funzionalità. Alcuni di questi affinamenti sono “sotto il cofano”, fornendo ulteriore funzionalità. SysLinuxOS 13 viene distribuito con l’ambiente desktop Mate come opzione principale, mentre la versione con Gnome sarà rilasciata la prossima settimana.

Desktop:
L’ambiente desktop MATE include il consueto menu Networking, che contiene diversi strumenti per l’analisi di rete. Molti altri sono disponibili da riga di comando. Sono inclusi numerosi programmi che consentono all’utente di avere una distribuzione pronta all’uso, ma soprattutto capace di interagire con programmi e sistemi Windows. È incluso Wine.

Strumenti:
Gufw, Angry IP Scanner, Linssid, Etherape, Ettercap, Nmap, Packet Sender, Putty, GtkTerm, Cutecom, Wireshark, Zenmap, Suricata, Monit, Bettercap, etherwake, firewalk, hydra, icinga2, Munin, Nagios4, sshguard, vnstat, wireguard-tools, wiregui, zabbix-agent2, Cisco Packet Tracer e molti altri ancora.

Internet:
Firefox, Google Chrome, Microsoft Edge, AnyDesk, Teamviewer, TigerVNC Viewer, Filezilla, Webex, Zoom, Teams per Linux.

Cloud:
amazon-ec2-net-utils, cloud-enum, openstack-clients, rclone, s4cmd, virtualbox-7.2, docker-compose.

Accessori:
Balena Etcher, Raspberry Pi Imager, KeePassXC.

Kernel:
SysLinuxOS 13 utilizza il kernel Liquorix: 6.16.8-1-liquorix-amd64.

Liquorix è un kernel personalizzato pensato per gli utenti desktop che desiderano maggiore reattività e minore latenza. Tra le caratteristiche principali:

  • Zen Interactive Tuning, per aumentare la reattività, anche a scapito di throughput o efficienza energetica.

  • Scheduler PDS / BMQ ottimizzato per carichi misti (gaming, multimediale, real-time).

  • Frequenza di tick elevata (1000 Hz) per ridurre la latenza nei task interattivi.

  • Preemption aggressiva, RCU preemptible per una risposta più rapida sotto carichi variabili.

  • Scheduler I/O BFQ di default, gestione della memoria virtuale migliorata, swap compresso con LZ4, ottimizzazioni TCP BBR2.

Sistema:
Le interfacce di rete vengono riconosciute di default come Eth0, Wlan0, ecc. SysLinuxOS 13 per System Integrators fornisce un sistema operativo robusto e ricco di funzionalità, progettato specificamente per i professionisti dell’integrazione di sistemi. Con il suo desktop potenziato, misure di sicurezza avanzate, capacità di rete evolute e strumenti completi di monitoraggio, SysLinuxOS 13 offre una piattaforma affidabile ed efficiente per i compiti di system integration.

SysLinuxOS 13 (for System Integrators)

enjoy 😉

Edge Browser su Debian 12

 

Edge Browser su Debian 12

Edge Browser su Debian 12

 

Microsoft Edge è un browser web basato su Chromium, sviluppato da Microsoft. Su SysLinuxOS è già presente di default, ma per installarlo su Debian 12 seguire i passi successivi.

Prerequisiti
$ sudo apt update && sudo apt upgrade
$ sudo apt install software-properties-common apt-transport-https ca-certificates curl -y
Download GPG Keys
$ curl -fSsL https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor | sudo tee /usr/share/keyrings/microsoft-edge.gpg > /dev/null
Aggiungere repo
$ echo 'deb [arch=amd64 signed-by=/usr/share/keyrings/microsoft-edge.gpg] https://packages.microsoft.com/repos/edge stable main' | sudo tee /etc/apt/sources.list.d/microsoft-edge.list
Installazione
$ sudo apt update
$ sudo apt install microsoft-edge-stable

 

Edge Browser su Debian 12

enjoy 😉

VirtualBox 7 su Debian 12

 

VirtualBox 7 su Debian 12

 

VirtualBox 7 su Debian 12

 

Guida su come installare VirtualBox 7 su Debian 12 Bookworm. A  differenza di SysLinuxOS 12, dove VirtuaBox è installato di default, su Debian 12 bisogna seguire i passi seguenti.

Download GPG Keys
$ wget -O- -q https://www.virtualbox.org/download/oracle_vbox_2016.asc | sudo gpg --dearmour -o /usr/share/keyrings/oracle_vbox_2016.gpg
Aggiungere repo
$ echo "deb [arch=amd64 signed-by=/usr/share/keyrings/oracle_vbox_2016.gpg] http://download.virtualbox.org/virtualbox/debian bookworm contrib" | sudo tee /etc/apt/sources.list.d/virtualbox.list
Installazione
$ sudo apt update
$ sudo apt install virtualbox-7.0
Installazione VirtualBox Extension Pack

aggiungere questa estensione è fondamentale poichè integra diverse funzionalità, come il supporto USB 2/3, vrdp, encryption ed altro ancora

Verificare correttamente la verione VirtualBox

$ vboxmanage -v | cut -dr -f1

output:

edmond@debian:~$ vboxmanage -v | cut -dr -f1
7.0.12
Download
$ wget https://download.virtualbox.org/virtualbox/7.0.12/Oracle_VM_VirtualBox_Extension_Pack-7.0.12.vbox-extpack
Installazione
$ sudo vboxmanage extpack install Oracle_VM_VirtualBox_Extension_Pack-7.0.12.vbox-extpack

verifica

$ vboxmanage list extpacks

output:

edmond@debian:~$ vboxmanage list extpacks
Extension Packs: 1
Pack no. 0: Oracle VM VirtualBox Extension Pack
Version: 7.0.12
Revision: 159484
Edition:
Description: Oracle Cloud Infrastructure integration, Host Webcam, VirtualBox RDP, PXE ROM, Disk Encryption, NVMe, full VM encryption.
VRDE Module: VBoxVRDP
Crypto Module: VBoxPuelCrypto
Usable: true
Why unusable:
Creazione utente
$ sudo usermod -a -G vboxusers $USER

 

VirtualBox 7 su Debian 12

 

enjoy 😉

Fix Possible missing firmware /lib/firmware/nvidia

Fix Possible missing firmware /lib/firmware/nvidia

 

Fix Possible missing firmware /lib/firmware/nvidia

 

Questo errore si presenta quando si aggiorna il kernel, e di default si utilizza la scheda video Intel. In pratica non trova alcuni firmware inerenti ai driver nvidia, che comunque sono presenti, ma in un percorso diverso. A questo proposito ho creato uno script per risolvere questo fastidioso errore.

Utilizzo:

$ git clone https://github.com/fconidi/fix-firmware-nvidia.git
$ cd fix-firmware-nvidia/
$ chmod +x fix-nvidia.sh
$ ./fix-nvidia.sh

 

Fix Possible missing firmware /lib/firmware/nvidia

 

enjoy 😉

Ansible su Debian 12 e SysLinuxOS

Ansible su Debian 12 e SysLinuxOS

Ansible su Debian 12 e SysLinuxOS

 

Guida su come installare Ansible su Debian 12 e SysLnuxOS 12. Ansible è un tool di automazione open source che viene utilizzato per automatizzare le attività IT, come la gestione della configurazione, il provisioning, il deployment e l’orchestrazione.

**Alcuni esempi di utilizzo di Ansible**

* Gestione della configurazione di server e macchine virtuali
* Deployment di applicazioni e software
* Orchestrazione di processi IT
* Provisionig di infrastrutture cloud

Installazione

Si può installare tramite apt:

$ sudo apt update
$ sudo apt install ansible -y

oppure tramite pip:

$ sudo apt install python3 python3-pip -y
$ pip install ansible --break-system-packages

in questo ultimo caso il PATH sarà in .local/bin/ansible, quindi:

$ export PATH=$PATH:/home/$USER/.local/bin

per rendere definitiva la modifica inserire il comando in .bashrc. Nel caso non fosse presente:

$ nano ~/.bashrc

ed inserire:

PATH=$PATH:~/bin
export PATH=$PATH:/home/$USER/.local/bin

quindi testare:

$ ansible --version

ansible [core 2.15.5]
config file = None
configured module search path = ['/home/edmond/.ansible/plugins/modules', '/usr/share/ansible/plugins/modules']
ansible python module location = /home/edmond/.local/lib/python3.11/site-packages/ansible
ansible collection location = /home/edmond/.ansible/collections:/usr/share/ansible/collections
executable location = /home/edmond/.local/bin/ansible
python version = 3.11.2 (main, Mar 13 2023, 12:18:29) [GCC 12.2.0] (/usr/bin/python3)
jinja version = 3.1.2
libyaml = True

Ansible deve essere installato su uno dei nodi. Il nodo di gestione è noto come Control Node. Questo nodo avrà il file Ansible Playbook. Questo è un file YAML che contiene i passaggi che l’utente desidera eseguire su una o più macchine normalmente denominate managed nodes.

Prerequisiti

Per questa guida ho usato 3 server:

Esempio ip_address
Control Node (SysLinuxOS 12) 192.168.1.168
Managed Node 1 (server 1 Debian 12) 192.168.1.200
Managed Node 2 (server 2 Raspberry Py OS 12) 192.168.1.251
Creazione Hosts Inventory file

questo file si occuperà del collegamento con i managed node:

$ mkdir ~/project
$ nano  ~/project/hosts

ed inserire ip ed username dei nodi da automatizzare:

[servers]
server1 ansible_host=192.168.1.200 ansible_user=edmond ansible_ssh_port=22
server2 ansible_host=192.168.1.251 ansible_user=edmond ansible_ssh_port=22

dopo se non si ha l’accesso ssh, si va a creare una chiave, che verrà copiata sui 2 server:

Creazione e copia chiave ssh
$ sudo su
# ssh-keygen
# ssh-copy-id root@192.168.1.200
# ssh-copy-id root@192.168.1.25
Utilizzo moduli Ansible

Sintassi:

$ ansible -i <host_file> -m <module> <host>

Dove:

  • -i ~/hosts: contiene la lista degli hosts
  • -m: specifica il modulo come ping,  shell ecc.ecc.
  • <host>: Ansible hosts dove lanciare i moduli

Utilizzare ping usando ansible ping module:

$ ansible -i ~/project/hosts -m ping all

output ping:

edmond@edmondbox:~$ ansible -i ~/project/hosts -m ping all
server2 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python3"
},
"changed": false,
"ping": "pong"
}
server1 | SUCCESS => {
"ansible_facts": {
"discovered_interpreter_python": "/usr/bin/python3"
},
"changed": false,
"ping": "pong"
}

Utilizzo shell usando ansible shell module:

$ ansible -i ~/project/hosts -m shell -a "uptime" all

output uptime:

$ ansible -i ~/project/hosts -m shell -a "uptime" all

server2 | CHANGED | rc=0 >>
19:51:43 up 1 day, 3:00, 1 user, load average: 0.35, 0.11, 0.08
server1 | CHANGED | rc=0 >>
19:51:44 up 3:36, 1 user, load average: 0.00, 0.00, 0.00

output df:

$ ansible -i ~/project/hosts -m shell -a "df -h" all

server1 | CHANGED | rc=0 >>
Filesystem Size Used Avail Use% Mounted on
udev 661M 0 661M 0% /dev
tmpfs 185M 1.8M 184M 1% /run
/dev/mmcblk0p2 117G 8.0G 103G 8% /
tmpfs 925M 0 925M 0% /dev/shm
tmpfs 5.0M 16K 5.0M 1% /run/lock
/dev/mmcblk0p1 510M 61M 450M 12% /boot/firmware
tmpfs 185M 0 185M 0% /run/user/1000
server2 | CHANGED | rc=0 >>
Filesystem Size Used Avail Use% Mounted on
udev 1.6G 0 1.6G 0% /dev
tmpfs 380M 1.2M 379M 1% /run
/dev/mmcblk0p2 59G 11G 45G 19% /
tmpfs 1.9G 0 1.9G 0% /dev/shm
tmpfs 5.0M 16K 5.0M 1% /run/lock
/dev/mmcblk0p1 510M 61M 450M 12% /boot/firmware
tmpfs 380M 0 380M 0% /run/user/1000

output free:

$ ansible -i ~/project/hosts -m shell -a "free -m" all

server1 | CHANGED | rc=0 >>
total used free shared buff/cache available
Mem: 1848 732 126 13 1005 1115
Swap: 99 0 99
server2 | CHANGED | rc=0 >>
total used free shared buff/cache available
Mem: 3793 577 1916 45 1378 3215
Swap: 99 0 99Utilizzo modulo apt
Utilizzo modulo apt

Con il modulo apt, si possono utilizzare i classici comandi di apt update, apt upgrade, apt install ecc ecc. In questo caso useremo playbook.yaml.

1) apt update, apt upgrade, e in caso di nuovo kernel, reboot

$ nano ~/project/upgrade.yml

inserire:

---
- hosts: servers
become: yes
become_user: root
tasks:
- name: Update apt repo and cache on all Debian boxes
apt: update_cache=yes force_apt_get=yes cache_valid_time=3600

- name: Upgrade all packages on servers
apt: upgrade=dist force_apt_get=yes

- name: Check if a reboot is needed on all servers
register: reboot_required_file
stat: path=/var/run/reboot-required get_md5=no

- name: Reboot the box if kernel updated
reboot:
msg: "Reboot initiated by Ansible for kernel updates"
connect_timeout: 5
reboot_timeout: 300
pre_reboot_delay: 0
post_reboot_delay: 30
test_command: uptime
when: reboot_required_file.stat.exists

comando apt upgrade:

$ ansible-playbook project/upgrade.yml -i project/hosts

output:

BECOME password:

PLAY [servers] *****************************************************************

TASK [Gathering Facts] *********************************************************
ok: [server2]
ok: [server1]

TASK [Update apt repo and cache on all Debian boxes] ***************************
changed: [server2]
changed: [server1]

TASK [Upgrade all packages on servers] *****************************************
ok: [server2]
ok: [server1]

TASK [Check if a reboot is needed on all servers] ******************************
ok: [server2]
ok: [server1]

TASK [Reboot the box if kernel updated] ****************************************
skipping: [server1]
skipping: [server2]

PLAY RECAP *********************************************************************
server1 : ok=4 changed=1 unreachable=0 failed=0 skipped=1 rescued=0 ignored=0 
server2 : ok=4 changed=1 unreachable=0 failed=0 skipped=1 rescued=0 ignored=0

2) Installazione singolo pacchetto bc

$ nano ~/project/package.yml

inserire:

- hosts: all
become: yes
tasks:
- name : Install the latest bc package
apt: name=bc state=latest update_cache=true

comando con opzione -K per eseguire il comando da root:

$ ansible-playbook project/package.yml -i project/hosts -K

output:

PLAY [all] *********************************************************************

TASK [Gathering Facts] *********************************************************
ok: [server2]
ok: [server1]

TASK [Install the latest bc package] *******************************************
changed: [server2]
changed: [server1]

PLAY RECAP *********************************************************************
server1 : ok=2 changed=1 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0 
server2 : ok=2 changed=1 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0

3) Installazione pacchetto 7zip con output debug managed nodes

$ nano ~/project/output.yml

inserire:

- hosts: all
become: yes
tasks:
- name: Capture the Output
apt: name=7zip state=present update_cache=true
register: apt_output
- debug: var=apt_output

comando:

$ ansible-playbook project/output.yml -i project/hosts -K

output:

 "(Reading database ... 65%",
"(Reading database ... 70%",
"(Reading database ... 75%",
"(Reading database ... 80%",
"(Reading database ... 85%",
"(Reading database ... 90%",
"(Reading database ... 95%",
"(Reading database ... 100%",
"(Reading database ... 76140 files and directories currently installed.)",
"Preparing to unpack .../7zip_22.01+dfsg-8_arm64.deb ...",
"Unpacking 7zip (22.01+dfsg-8) ...",
"Setting up 7zip (22.01+dfsg-8) ...",
"Processing triggers for man-db (2.11.2-2) ..."

4) Installazione multipla e verifica pacchetti installati

$ nano ~/project/packages.yml

inserire:

---
- hosts: all
become: yes
tasks:
- name: Update apt cache and make sure Wget, Curl and Terminator are installed
apt:
name: "{{ item }}"
update_cache: yes
loop:
- wget
- curl
- terminator

comando:

$ ansible-playbook project/packeges.yml -i project/hosts -K

output:

PLAY [all] *********************************************************************

TASK [Gathering Facts] *********************************************************
ok: [server2]
ok: [server1]

TASK [Update apt cache and make sure Wget, Curl and Terminator are installed] ***
ok: [server2] => (item=wget)
ok: [server1] => (item=wget)
ok: [server2] => (item=curl)
ok: [server1] => (item=curl)
changed: [server2] => (item=terminator)
changed: [server1] => (item=terminator)

PLAY RECAP *********************************************************************
server1 : ok=2 changed=1 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0 
server2 : ok=2 changed=1 unreachable=0 failed=0 skipped=0 rescued=0 ignored=0

come si può notare i pacchetti wget e curl sono presenti su entrambi i server, mentre terminator viene invece installato.

 

Ansible su Debian 12 e SysLinuxOS

enjoy 😉

SysLinuxOS 12 for System Integrators rilasciato

SysLinuxOS 12 for System Integrators

SysLinuxOS 12 for System Integrators

Dopo il nuovo rilascio di Debian 12 Bookworm, arriva anche SysLinuxOS 12 (for System Integrators). In questa versione ci sono diversi miglioramenti e nuove features che la differenziano da Debian 12, alcune sono nascoste sotto il cofano. SyslinuxOS 12 arriva subito con Mate desktop environment come desktop principale, mentre la versione con Gnome verrà rilasciata successivamente.

Features principali:
  • Kernel 6.3.8 stable
  • OS-Prober abilitato di default, a differenza di Debian 12, utile per il riconoscimento degli altri OS già installati.
  • Interfacce di rete riconosciute di default come eth0, wlan0, per semplificare  la gestione delle stesse. In più sono presenti altre differenze nascoste, che verranno approfondite successivamente.
Desktop:

Per quanto riguarda la parte estetica, sono stati integrati/modificato due conky, tra cui auzia, che oltre ad abbellire il desktop, sono utili per vedere le prestazioni del pc, della rete, compreso indirizzamento ip privato ed ip pubblico, oltre ai vari processi in esecuzione. In più il menu è ordinato in base all’utilità dei programmi. C’è anche un nuovo menu chiamato Networking che racchiude gli strumenti per l’analisi della rete. Questi strumenti sono solo quelli che utilizzano la Gui, tutti gli altri sono presenti da riga di comando. Mate si offre proriamente per un ambiente semplice, ordinato e veloce.

Sicurezza:

Presenti di default vari firewall, oltre Gufw e Firewalld, anche Opensnitch, Shorewall. Inoltre è presente Suricata come Intrusion Prevention System (IPS). Firejail, Firetools, Firewalk e molto altro.

Networking:

Packet Tracer 8.2.1, ed in alternativa è presente GNS3. Inserito Sparrow Wifi, Presente Virtualbox 7.0.2, ed inoltre sotto il cofano sono presenti tutti i tools di scansione e testing delle reti.

Monitoring:

Inseriti Cacti, Fail2ban, Icinga, Monit, Munin, Nagios4, Zabbix-Agent2 e Zabbix-Fronted, più molto altro.

Conclusione:

SysLinuxOS 12 (for System Integrators) offre un sistema operativo robusto e ricco di funzionalità, progettato specificamente per i professionisti. Con il suo desktop migliorato, misure di sicurezza migliorate, funzionalità di rete avanzate e strumenti di monitoraggio completi, SysLinuxOS 12 offre una piattaforma affidabile ed efficiente per le attività di networking.

SysLinuxOS 12 for System Integrators

enjoy 😉

 

Cambiare nome interfaccia di rete a eth0 su Debian 12

Cambiare nome interfaccia di rete a eth0 su Debian 12

 

Cambiare nome interfaccia di rete a eth0 su Debian 12

Guida su come cambiare il nome alle interfaccia di rete a eth0/wlan0, su Debian 11/12 e SysLinuxOS in modo permanente, utilizzando systemd-networkd. Attualmente vengono riconosciute con molteplici nomi, anche abbastanza lunghi e difficili da ricordare. Questi sono assegnati alle interfacce di rete direttamente dal kernel. Ma tutti questi nomi hanno in comune le due iniziali, “en” ” wl”, infatti se si digita il comando:

sudo dmesg | grep -i eth
sudo dmesg | grep -i wl

si può leggere che le interfacce vengono rinominate partendo da eth0 e wlan0. Personalmente conosco due modi funzionanti per ritornare al vecchio standard.

Metodo 1

questo modo dovrebbe funzionare nella maggior parte dei casi e si limita a fare una piccola aggiunta a grub:

sudo nano /etc/default/grub

ed aggiungere

GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"

come sotto:

GRUB_DEFAULT=0
GRUB_TIMEOUT=5
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet"
GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"

generare un nuovo file di configurazione di grub, e riavviare.

sudo grub-mkconfig -o /boot/grub/grub.cfg
sudo reboot

se tutto è andato bene le interfacce saranno eth0 e wlan0. Se si usa il dhcp non c’è bisogno di modificare nulla, in caso di ip statico, si utilizza il solito metodo:

sudo nano /etc/network/interfaces
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
dns-nameservers 192.168.1.1
gateway 192.168.1.1
Metodo 2

questo metodo da utilizzare in alternativa al primo, consiste nell’andare a trovare i nomi ed i percorsi delle attuali schede di rete, per poi manualmente creare due file che conterranno i nuovi nomi.

sudo udevadm info /sys/class/net/nome_interfaccia

il comando sopra ci trova i dati che ci interessano:

E: ID_PATH=pci-0000:03:00.0
E: ID_PATH_TAG=pci-0000_03_00_0

di conseguenza potremo creare il file manualmente:

sudo nano /etc/systemd/network/10-rename-nome_interfaccia

ed aggiungere come esempio sotto

per eth0:

[Match]
Path=pci-0000:03:00.0
pci-0000_03_00_0
[Link]
Name=eth0

o questo per wlan0

[Match]
Path=pci-0000:05:00.0
pci-0000_05_00_0
[Link]
Name=wlan0

dopo il riavvio il nome delle interfacce di rete saranno viste permanentemente con il vecchio standard. In realtà ci sarebbe anche un altro metodo, più semplice 🙂 e cioè uno script bash che fa tutto da solo:

Metodo semplice

sempre in alternativa al primo

git clone https://github.com/fconidi/rename-interfaces.git
cd rename-interfaces/
chmod +x rename-interfaces.sh
sudo ./rename-interfaces.sh
sudo reboot

Cambiare nome interfaccia di rete a eth0 su Debian 12

enjoy 😉

 

Convertire Fumetti Cbr/Cbz in Pdf con AllCbrztoPdf

Convertire Fumetti Cbr/Cbz in PdfConvertire Fumetti Cbr/Cbz in Pdf con AllCbrztoPdf

Uno dei problemi più comuni che gli utenti devono affrontare è la conversione dei file di immagine di fumetti, come i file CBR e CBZ, in formato PDF. Per questo ho creato AllCbrztoPdf, uno script Bash che semplifica notevolmente questo processo. Lo script in questione è stato progettato per eseguire automaticamente la conversione di file CBR e CBZ in formato PDF, utilizzando una serie di comandi Bash standard, rendendo la conversione di grandi quantità di file una questione semplice e veloce.
L’esecuzione dello script è semplice. una volta eseguito scaricherà ed installerà i programmi che servono, per le distribuzioni come Debian based e SysLinuxOS,  poi chiederà all’utente di selezionare una cartella principale tramite Zenity e, successivamente, avvierà la conversione di tutti i file CBR e CBZ in formato PDF all’interno della cartella e delle sue sottocartelle.
Durante la conversione, lo script visualizzerà l’avanzamento tramite pv e creerà un unico file PDF combinato utilizzando pdftk. Infine, lo script salverà il file PDF risultante nella stessa cartella in cui si trovava il file originale. Di default lascerà solo i files PDF e cancellerà TUTTI i file CBR e CBZ.

Download ed utilizzo via GitHub

$ git clone https://github.com/fconidi/AllCbrztoPdf.git
$ cd AllCbrztoPdf/
$ chmod +x allcbrztopdf.sh
$ ./allcbrztopdf.sh

Download ed utilizzo anche via Sourceforge

AllCbrztoPdf script completo:

per le distribuzioni NON Debian based, si possono commentare/eliminare le stringhe con sudo, ed installare i pacchetti tramite il proprio gestore.

Se si volesse mantenere i file CBR/CBZ basta commentare la stringa in fondo rm “$file”

#!/bin/bash
set -xev
sudo apt update
sudo apt upgrade -y
sudo apt install -y pv imagemagick pdftk img2pdf unrar-free rar unrar p7zip-full

# Select the root folder
folder=$(zenity --file-selection --directory --title="Select the root folder")

# Rename all files .cbr to .rar and .cbz to .zip (recursively)
find "$folder" -type f -name "*.cbr" -execdir rename 's/ /_/g' '{}' \;
find "$folder" -type f -name "*.cbr" -execdir mv '{}' '{}'.rar \;
find "$folder" -type f -name "*.cbz" -execdir rename 's/ /_/g' '{}' \;
find "$folder" -type f -name "*.cbz" -execdir mv '{}' '{}'.zip \;

# Convert all files .cbr and .cbz to PDF (recursively)
find "$folder" -type f \( -name "*.rar" -o -name "*.cbr" -o -name "*.zip" -o -name "*.cbz" \) |
while read file; do
ORIGINAL_FOLDER=$(dirname "$file")
TMP_FOLDER=$(mktemp -d)
cd "$TMP_FOLDER"
case "$file" in
*.rar|*.cbr)
unrar e "$file" "$TMP_FOLDER"
;;
*.zip|*.cbz)
unzip -j "$file" -d "$TMP_FOLDER"
;;
esac
ls -1 ./*jpg ./*jpeg ./*png | pv -lep -s $(ls -1 ./*jpg ./*jpeg ./*png | wc -l) | xargs -L1 -I {} img2pdf {} -o {}.pdf
pdftk *.pdf cat output combined.pdf
cp "$TMP_FOLDER/combined.pdf" "$ORIGINAL_FOLDER/$(basename "$file" .cbr | sed 's/.rar$//;s/.zip$//;s/.cbz$//').pdf"
rm -rf "$TMP_FOLDER"
rm "$file"
done

zenity --info --text="Conversion completed!"

PS: script aggiornato su GitHub o SourceForge

 

Convertire Fumetti Cbr/Cbz in Pdf con AllCbrztoPdf

Video:

 

enjoy 😉