Visualizzare data e orario del comando dmesg in formato human readable

dmesg – print or control the kernel ring buffer

Spesso capita di dover analizzare l’output del dmesg e magari confrontare gli orari con altri log file. Il problema e’ che dmesg visualizza data e ora in formato timestamp . Come fare a far visualizzare a dmesg un orario “umano” ?

Fortunatamente non serve “lottare” con variabili d’ambiente o fare calcoli matematici, basta usare:

# dmesg -T

Sfortunatamente questo funziona solo sulle nuove versioni di dmesg presenti su Ububtu dalla 12.10 in poi e su Fedora 19 : niente da fare su Red Hat 6 purtroppo..

Fedora 19, che installa il pacchetto util-linux 2.23.2, permette di fare ancora meglio abilitando i colori e paginando l’output semplicemente digitando:

# dmesg -H

Se la vostra versione di dmesg non dovesse supportare le opzioni -T o -H, non vi rimane che usare il seguente script:

# dmesg | awk -F ] '{"cat /proc/uptime | cut -d \" \" -f 1" | getline st;a=substr( $1,2, length($1) - 1);print strftime("%F %H:%M:%S %Z",systime()-st+a)" -> "$0}' | more

Comandi linux in pillole

Una delle principali ragioni che mi ha spinto a creare un blog e’ la possibilita’ di scrivere dei post pratici sull’utilizzo dei comandi Linux.

L’obiettivo e’ condividere queste informazioni, discuterle e ricevere consigli in modo da ampliare le mie conoscenze (oltre ad avere un mezzo pratico e veloce per il copia e incolla :-)

Cosa troverete :

  • spiegazioni brevi e schematiche dei principali utilizzi dei comandi
  • semplici script per facilitare il lavoro del sistemista

Cosa NON troverete :

  • un corso su Linux
  • informazioni complete e lista delle opzioni dei comandi (esistono le manpages per quello)
  • spiegazioni dettagliate dei comandi

Come al solito: commenti e discussioni sull’argomento sono ben accetti.

Elenco dei post disponibili:

dmesg using human readable output format

Kriptonite: Crittografia, anonimato e privacy nelle reti telematiche


Un must delle letteratura informatica: un romanzo che tratta il rapporto tra informatica, telematica, crittografia,l ibertà individuali e tutela della privacy. Il libro è stato pubblicato per la prima volta nel 1998, ma è ancora di un’attualità disarmante.

Trama
Dai bassifondi di Metropolis, tra cantine malfamate topi e spazzatura, Joe Lametta intraprende la strada del crimine fino a diventare il luogotenente di Lex Luthor, terrore e incubo della città.
All’apice della sua carriera un’operazione rocambolesca gli permette di rubare un miliardo di dollari, truffando il sindaco, la polizia, Superman e infine il suo stesso padrone. Le sue armi sono un modem e un computer portatile; un manuale lo aiuta spiegando le tecniche per comunicare nelle situazioni piu’ difficili conservando anonimato e sicurezza.
Di Joe Lametta e del miliardo di dollari si sono perse le tracce, ma ci è rimasto il manuale e il racconto della sua impresa…

—————————-

Crittografia, pgp, file system crittati, anonymous remailer, nym server, steganografia, telefonia digitale crittata e comunicazione via etere. Più un’ampia introduzione che spiega perchè, nella società del controllo, le reti digitali possono costituire il luogo più sicuro in cui condurre i propri affari.

Frutto di ricerche e prove meticolose, questo libro vuole essere un fidato maestro d’armi per tutti coloro che non si accontentano delle luci colorate di Internet.

Le istruzioni chiare e complete, gli esempi e il linguaggio preciso ma accessibile a chiunque ne fanno uno strumento dalle conseguenze imprevedibili: i suoi lettori potranno essere impiegati e top manager, mafiosi e amanti discreti, trafficanti di droga e militanti per i diritti civili. Ognuno saprà trovare la sua strada per mettere in pratica quanto vi e’ descritto.

Unici elementi in comune: l’amore per l’individuo e per i suoi bisogni, il disprezzo per una societa’ poliziesca che si vuole prendere troppa cura dei suoi cittadini.

Gli Autori
Joe Lametta, ovvero: And Bov, Frank Sinapsi, luc pac, Marta McKenzie, Putro, T.H.E. Walrus, Zeus Kissakie’ e molti altri, di cui non conoscete il volto, non ne conoscete il nome, ma che sicuramente avete incrociato nel vostro vagabondaggio su Internet…

Consiglio a tutti la lettura ricordandovi che questo testo non è sottoposto ad alcun copyright e che puo’ essere scaricato dalla Homepage Ufficiale

Chi sono

Giuseppe La Rosa

IT Specialist

Milano, Italia

Follow me on:

 INFO

Mi chiamo Giuseppe La Rosa e da anni mi occupo di amministrazione di sistemi Unix. Fortemente attratto dall’informatica da quando avevo 8 anni, laureato presso l’Università di Catania, nel 2006 ho conseguito uno stage presso la New York University nel campo della Bioinformatica lavorando su algoritmi per il protein matching,
Tornato in Italia, ho ricoperto diversi ruoli dallo sviluppatore Java al system administrator. Attualmente lavoro come system engineer presso una TELCO.
Nutro interesse per tutto quello che concerne l’informatica, in particolar modo la sicurezza, i linguaggi di programmazione e tutto quello che ruota attorno al mondo Open Source

COMPETENZE

OS: Linux, Unix, HP-UX, Oracle Exadata, Solaris, AIX
Languages : Java (J2SE, J2EE, Servlet), Python, Puppet, Ruby on Rails, Shell scripting
Web languages: JSP, HTML, CSS, XML+DTD
Tools & other: HP Service Guard, Veritas Cluster, Veritas Volume Manager

 CERTIFICAZIONI

RHCA (Red Hat Certified Architect)
Red Hat Certified System Administrator in OpenStack
Platform-as-a-Service: Red Hat OpenShift Enterprise
Red Hat Server Hardening
Red Hat Performance Tuning
RHCVA (Red Hat Certified Virtualization Administrator)
RHCE (Red Hat Certified Engineer)
ITIL V3 Foundation
Ec-Council Certified Ethical Hacker v7

 INTERESESSI

 Fotografia, Ju Jitsu, Motociclismo