MANDRIVA-2007.1

Proviamo  quella che si preannuncia come la migliore delle versioni di Mandriva Linux degli ultimi anni, ovvero la Mandriva 2007.1 Spring :

1- l'installazione è  la classica Mandriva-mandrake

la mia macchina, monta una scheda madre Asus p5b ed è provvista di un controller JMicron che  faceva  mooolto arrabbiare l'installer di una qualsiasi versione stable di Linux fino a qualche tempo fa  -ed infatti ero sono riuscito ad installare solo su alcune distro passando al boot il parametro linux install all-generic-ide irqpoll ma ora anche su MANDRIVA funzica- tutto ok finalmente grazie al nuovo  kernel 2.6.17.11(ora 2.6.17.14), era ora!!!!!

2- configuro la scheda di rete in fase di installazione senza ricorrere al Mandriva control center

il nuovo collegamento è stato realizzato con il D-Link-320 T , ho collegato il modem allo switch e i computer della rete locale allo switch stesso - uno di loro(questo) deve fungere da master però cioè deve essere settato con la scheda di rete connessa all'hub/switch con ottieni indirizzo ip automaticamente (tramite il dhcp del modem)il quale gli ammolla ip pubblico del collegamento, collegamento preso dal modem/router indipendentemente dal sistema operativo dei P.C. della rete -il sistema operativo del master(A) è indifferente può essere WinXP-WinVista-una delle mille distro linux-bsd ecc,ecc gli altri computer della lan vanno settati con indirizzo statico della scheda di rete nel range 192.168.1.2 -192.168.1.254 -si possono collegare fino a 253 computer con netmask 255.255.255.0 e gateway 192.168.1.1 poi in /etc/resolv.conf si inserisce il dns del provider o di altri.

quindi dal centro di controllo >>gestione software >>installa pkg

seleziono dalla proposta lista il veloce mirror italiano ftp://bo.mirror.garr.it/pub/mirrors/Mandrake/devel/cooker/i586/media/

a quel punto installo nano e il kernel-source 2.6.17.11(ora il  2.6.17.14) per prepararmi all'installazione dei driver specifici per la scheda video


3-installo i driver NVIDIA per prepararsi agli effetti 3d

Per installare i driver nvidia ci sono due vie entrambe valide.

ATTENZIONE! Usare solo uno dei due modi!

A-metodo classico
la scheda video in fase di installazione è stata attivata con i driver generici quindi

scarichiamoci i driver nvidia per Linux da questo link: http://www.nvidia.com/object/linux.html

il drive è: NVIDIA-Linux-x86-1.0-9755

-pkg1.run

che supporta aiglx

poi usciamo da server x

#init 3

a quel punto dalla shell installiamo il file .run con il comando:

#cd /home/kio

# chmod a+x NVIDIA-Linux-x86-1.0-9755-pkg1.run

# ./NVIDIA-Linux-x86-1.0-9755-pkg1.run

Accettiamo le condizione e rispondiamo alle varie domande sempre affermativamente.

Ok, adesso i driver sono installati, e andiamo a configurare il serverx

Editatiamo il file /etc/X11/Xorg.conf con ad es

#nano /etc/X11/xorg.conf

e ricerchiamo la riga Driver "vesa" o Driver "nv"(dipende dalla configurazione iniziale di X che è stata fatta durante l'installazione):


Cambiate quest'ultima riga con la seguente:

Driver "nvidia"

Individuate la porzione del file di configurazione delimitata dalle keyword

Section "Module" /EndSection.

Aggiungete al suo interno nel caso non ci sia la riga:

Load "glx",salviamo

e restartiamo il serverX e Bingo!!!!

come faccio a verificare se ho l'accelerazione 3d?

kio@~$ glxinfo | grep direct

direct rendering: Yes #è la chiave

B- Mandriva-way
prerequisito bisogna aggiungere  nei repository di urpmi
PLF 2007.1
da una vecchia guida di moreno apprendiamo
<DKMS è una delle ultime novità introdotte da Mandriva per risolvere i problemi dei poveri utenti alle prese con i moduli dei kernel.
Invece di reinstallare tutto ogni volta che si cambia il kernel questi moduli DKMS vengono automaticamente ricompilati senza creare problemi.
Anche se al momento questo pacchetto può non servirvi vi consiglio di installarlo lo stesso.
Installiamo i pacchetti DKMS
# urpmi dkms
Per soddisfare le dipendenze, saranno installati i seguenti 2 pacchetti (0 MB):
dkms dkms-minimal ..........  poi installare i driver nvidia in formato dkms, ci sono tre classi di driver disponibili : 71xx 96xx e 97xx.diiciamo che su schede recenti bisogna usare i driver 97xx e se poi non vanno si può tentare di usare gli altri.Su schede molto vecchie occorre quasi sicuramente usare i driver 71xx che però quasi sicuramente non permetteranno l'uso di effetti 3d.>
procedo tramite  centro di controllo >>gestione software >>installa pkg installo
dkms-2.0.16
dkms-minimal-2.0.16
dkms-nvidia97xx-1.0.9755
nvidia97xx-1.0.9755
il file xorg.conf lo lascio come sopra descritto devo solo aggiungere  le righe
ModulePath "/usr/lib/xorg/modules/extensions/nvidia97xx"
ModulePath "/usr/lib/xorg/modules"

dopo la dichiarazione della sezione Section "Files"
riavvio e ...................Bingooooooooooooooooooo!
inconvenienti: ho cominciato a soffrire di blocchi con alcuni  screen saver- cosa  che con l'installazione classica non mi pare che avvenisse!!! 

4-abilito il desktop ruotante con beryl

poi dal control center >>hardware>>effetti 3d>>spunto 3d desktop settaggi avanzati spunto beryl>>
installa i pkg richiesti, Ma al rientro nella nuova sessione noto un inconveniente le finestre sono senza bordi -con i settaggi di beryl ed emerald non risolvo allora:

Modifying x.org.conf

There are still some parameters that needs to be added to the /etc/X11/xorg.conf file in order to use the composite extension:

First, add o modifica the Extensions section to the end of the file se non presente :

 Section "Extensions"
    Option         "Composite" "Enable"
 EndSection 

Then add the following parameters to the (already existing) Screen section:

 Option         "RenderAccel" "true"
 Option         "AllowGLXWithComposite" "true"
 Option         "AddARGBGLXVisuals" "true"
 Option         "DisableGLXRootClipping" "True"

riavvio e BINGOOOOOOOOOOOOOOOOOOOOOO!

questo è il risultato

http://xoomer.alice.it/lucky341/mandriva2007.1.2.png



5.per vedere Cd /dvd installo VLC poi NVU e gftp

dal centro di controllo >>gestione software>>installa pacchetti  tutto ok-

noto però un inconveniente:la mia mandriva non effettua  il montaggio automatico dei device CD/DVD 

risolvo installando le parti di kde non installate :

-kde base 

-kde multimedia

-kde multimedia-kmix ecc-ecc

5-bis installo k3b
vado a masterizzare e mi accorgo di non aver ancora installato k3b -procedo -lancio k3b e mi dice che
cdrecord non può essere eseguito con i privilegi di amministratore
cerco k3bsetup ma non lo trovo -come risolvo ?

[root@localhost ~]# which cdrecord
/usr/bin/cdrecord
[root@localhost ~]#
#chmod 4755 /usr/bin/cdrecord
TUTTO QUI!
e buonanotte ai suonatori

6-monto la partzione ntfs in lettura-scrittura

dal centro di controllo >>gestione software>>installa pacchetti

install ntfs-3g alle dipendenze vedi fuse 2.6.3 ci pensa lui

poi
[root@localhost ~]# mkdir /mnt/win
[root@localhost ~]# mount -t ntfs-3g /dev/hda1 /mnt/win
WARNING: Old FUSE kernel module detected. This means, some driver features
are not available (swap file on NTFS, boot from NTFS by LILO),
 and unmount is not safe unless you make sure the ntfs-3g process
  naturally terminates after calling 'umount'. The safe FUSE kernel
  driver is included in the official Linux kernels since version
  2.6.20-rc1, or in the FUSE 2.6 software package. Please see the
  next page for more help: http://www.ntfs-3g.org/support.html#fuse26

[root@localhost ~]#

poi ho ricondiziono /etc/fstab
per il montaggio automatico al boot della partizione for all ed ho tolto il montaggio in ro nel moint point /mnt/win_c

questo il nuovo statement
/dev/sda1 /mnt/winntfs-3g umask=0,rw,users 0 0
bingooooooooooo!!!!!

ps-a dir la verità mi aveva trovato un errore nel file di log ntfs che ho risolto su suo consiglio riavviando Xp e facendo shutdown


7-il browser firefox  non ha praticamente installato plugin

quindi installo java

da http://www.java.com/it/download/linux_manual.jsp
si scarica il Java Runtime Environment (JRE) 5.0 Update11(il pacchetto più aggiornato al momento in cui scrivo) Scegli il file di tipo Linux RPM auto-estraente. Quindi installalo:
#chmod 755 jre-1_5_0_11-linux-i586-rpm.bin


# sh ./jre-1_5_0_11-linux-i586-rpm.bin

# ln -s /usr/java/jre1.5.0_11/plugin/i386/ns7/libjavaplugin_oji.so /usr/lib/mozilla/plugins

 testiamolo  su http://www.java.com/it/download/help/testvm.xml

attenzione: la procedura sopra descritta sembra non funzionare con le nuove versioni di java
reperibili dal sito jre-6ui
quindi conviene installare tramite urpmi il pkg java-1.6.0-sun con le sue dipendenze
riavviare il browser e bingggooooooooooo!!!!



-poi installo il plugin FLASH
http://macromedia.rediris.es/site_ri.html e scaricare quello della nostra versione :
 Una volta ottenuto, da console entriamo come root:
$ su Password:
Andiamo della directory dove abbiamo scaricato il pacchetto:
# cd /percorso/pacchetto/rpm Ed installiamolo
Basta andare nel sito
[root@localhost ~]# rpm -ivh flash-plugin-9.0.31.0-release.i386.rpm
poi dal browser con about :plugins vediamo i plugin installati e proviamo le animazioni flash
sul sito http://www.sbattimento.com/animazioni_flash/


8- configuro il client di posta thunderbird ed attivo freepops

andiamo sul sito http://www.freepops.org/it/download-linux.shtml
scarico l'RPM per mandriva(preparato da moreno) poichè sul repos di urpmi c'è ancora il vecchio pkg 

0.0.99-1ddz2007.0 
[root@localhost kio]# rpm -ivh freepops-0.2.2-1ddz2007.1.i586.rpm
Preparing...                ########################################### [100%]
   1:freepops               ########################################### [100%]

poi copio i moduli ad es. Per virgilio&co tin.lua  in /etc/freepops scaricandoli da
http://www.freepops.org/it/viewplugins.php

riavvio freepops

#service freepops restart

ora configuro l'account su thunderbird
come?
lanciamo>>nuovo account>>nome:kio -indirizzo email:kio@virgilio.it >>server in ingresso:localhost>>nome utente in ingresso:
kio@virgilio.it >>nome account:kio@virgilio.it >>fine
poi in impostazioni del server :settiamo la porta su 2000 anzichè 110!
poi clikkiamo su scarica messaggi >>inseriamo la password e bingo!!!!

e se volessi far partire il demone allo startup senza lanciarlo manualmente?
verifico la situazione con

# chkconfig –list

freepops 0:off 1:off 2:off 3:on 4:on 5:on 6:off

tutto ok il pkg già lo ha fatto autonomamente

se usando chkconfig volessi bloccare il run level 3, ad es.? niente di più facile con

# chkconfig --level 3 freepops off

ps-prime impressioni :bella,velocissima(migliorabile il tempo di boot**) ergonomica e con pochissimi  bug davvero una grande distro!!!!

ps-tramite gli update sono praticamente passato via via  alla RC2  uscita il 15/03/2007 poi alla RC3

infine  sono approdato alla versione finale della spring poichè  è praticamente una foto di Cooker fatta il 7/4/2007!!!!

* *per migliorare il tempo di boot seguendo i consigli espressi in un post sul portale ho disattivato 2 delle tre interfacce di rete non collegate ma impostate con clent dhcp ed ho risparmiato circa 15 sec. al boot  passando dagli 80 secondi  ai 65 circa ma sono incappato in un inconveniente il file /etc/resolv.conf ad ogni reboot veniva updato e i server  dns venivano cancellati -come risolvere senza reimpostare ogni volta i valori?????

in maniera un po brutale ho risolto con chattr :

<chattr imposta gli attributi di un file su un file system linux di tipo ext2/ext3.
 Andando a lavorare su particolari  attributi peculiari di questi file system chattr non è un comando unix standard.

chattr  [-RV] [-v versione ] [+/-= attrib]  file ...
-R Ricorsivo
-V Stampa gli attributi modificati
-v versione Imposta la versione di un file.

Attributi
a il file può essere aperto solo in append mode.
d Non verrà eseguito il backup su di esso dall' utility dump.
i Il file non può essere modificato in alcun modo.
s Il file è cancellato e i suoi blocchi sono azzerati e scritti su disco.
S I cambiamenti sono scritti in modo sincrono su disco>

#chattr +i /etc/resolv.conf

e se volessi tornare allo status quo ante

#chattr -i /etc/resolv.conf

APPENDICE

"Con l'uscita della nuova Mandriva ho abbandonato Cooker per le più tranquille acque dei pacchetti  ufficiali ripromettendomi  di rientrare nel ramo sviluppo quando usciranno le RC della 2008  quindi fra 4 mesi circa lasciando i flutti tempestosi a Moreno & co poi una volta doppiato capo horn risaliremo  a bordo .La struttura di tali sorgenti è simile a quella di Cooker.Al primo livello abbiamo le cartelle main Che contiene i pacchetti mantenuti ufficialmente da Mandriva, contrib che contiene pacchetti mantenuti da volontari vicini a Mandriva e la nuovissima non-free che prima era disponibile solo per cooker e che contiene parecchi driver proprietari ed i pacchetti Java.Ogni cartella è poi suddivisa in più sottocartelle ma quelle di una qualche utilità sono:
release che contiene tutti i pacchetti disponibili alla data del rilascio della Mandriva 2007.1
updates che contiene tutti gli aggiornamenti importanti della Mandriva
backports questa cartella inaugurata con la 2007.0 contiene il backports da Cooker di tutti i pacchetti ritenuti essenziali, tipico esempio è FireFox .Wine etc.
Oltre alle sorgenti Ufficiali saranno aggiunte anche quelle di PLF (Penguin Liberation Front) che contengono una montagna di pacchetti "vietati" come programmi p2p, driver proprietari etc. etc."

quindi ho manipolato a mano il file  /etc/urpmi/urpmi.cfg cancellando tutte le fonti,per fare una cosa di fino dovevo
rimuovere i sorgenti eventualmente gia' presenti con 

urpmi.removemedia 20071Main
urpmi.removemedia 20071MainUpdate
urpmi.removemedia 20071MainBackports
urpmi.removemedia 20071Contrib
urpmi.removemedia 20071ContribUpdate
urpmi.removemedia 20071ContribBackports
urpmi.removemedia 20071NonFree
urpmi.removemedia 20071NonFreeUpdate
urpmi.removemedia 20071NonFreeBackports
urpmi.removemedia 20071PlfFree
urpmi.removemedia 20071PlfNonFreeBp
urpmi.removemedia 20071PlfNonFree
urpmi.removemedia 20071PlfNonFreeBp

poi ho aggiunto le nuove fonti  dalla shell seguendo la guida di Moreno
http://www.mandrakeitalia.org/modules/wfsection/article.php?articleid=232

#urpmi.addmedia  20071Main ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/release with media_info/hdlist.cz
#urpmi.addmedia --update 20071MainUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/updates with media_info/hdlist.cz
#urpmi.addmedia --update 20071MainBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/backports with media_info/hdlist.cz
#urpmi.addmedia 20071Contrib ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/release with media_info/hdlist.cz
#urpmi.addmedia --update 20071ContribUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/updates with media_info/hdlist.cz
#urpmi.addmedia --update 20071ContribBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/backports with media_info/hdlist.cz
#urpmi.addmedia 20071NonFree ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/release with media_info/hdlist.cz
#urpmi.addmedia --update 20071NonFreeUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/updates with media_info/hdlist.cz
#urpmi.addmedia --update 20071NonFreeBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/backports with media_info/hdlist.cz


#urpmi.addmedia 20071PlfFree ftp://plf.lastdot.org/plf/2007.1/free/release/binary/i586/ with hdlist.cz
#urpmi.addmedia --update 20071PlfFreeBp ftp://plf.lastdot.org/plf/2007.1/free/backports/binary/i586/ with hdlist.cz
#urpmi.addmedia 20071PlfNonFree ftp://plf.lastdot.org/plf/2007.1/non-free/release/binary/i586/ with hdlist.cz
#urpmi.addmedia --update 20071PlfNonFreeBp ftp://plf.lastdot.org/plf/2007.1/non-free/backports/binary/i586/ with hdlist.cz

Aggiorna se necessario le sorgenti
#urpmi.update -a
effettua se necessario l'aggiornamento dei pacchetti
#urpmi --auto --auto-select --keep
Dato che per aggiornare il sistema è stato necessario marcare update anche le sorgenti statiche una volta terminato il lavoro occorre rimuovere questo flag.Per far cio occorre avviare il centro di controllo Mandriva  e dopo avere introdotto la password di root  gestione software occorre entrare nella sezione sorgenti (L'incona con la scritta RPM).Dalla maschera sorgenti occorre togliere il segno di spunta nella colonna Aggiornare alle seguenti sorgenti statiche20071Main, 20071Contrib, 20071NonFree, 20071PlfFree e 20071PlfNonFree.
Confermare facendo Click su OK ci consiglia sempre moreno-ok eseguo .

per finire i soliti link utili
http://www.mandrakeitalia.org/modules/wfsection/article.php?articleid=40

http://72.14.221.104/linux?q=cache:ysvcu5Guxb8J:russo.le.it/docs/linux/usare_urpmi_su_mandriva_mandrake.pdf+urpmi&hl=it&gl=it&ct=clnk&cd=1&lr=lang_it

APPENDICE-1

Come ho installato openoffice-2.2.0 sulla spring ?

ho disinstallato openoffice.org-2.1.0 tramite il mandriva control center>>gestione software
poi

sono andato sul sito sul sito
http://it.openoffice.org/download/2.2.0/download220.html
e ho scaricato la versione OOo_2.2.0_LinuxIntel_install_it.tar.gz in 2 minuti circa ,la scompatto
#tar xvzf OOo_2.2.0_LinuxIntel_install_it.tar.gz
entro nella nuova dir
#cd OOF680_m14_native_packed-1_it.9134/RPM
vedo tutti rpm che installo con
#rpm -ivh *.rpm 
poi per aggionare il menù di kde entro in
#cd /OOF680_m14_native_packed-1_it.9134/RPMS/desktop-integration
trovo il pkg per mandriva
che installo con
#rpm -ivh openoffice.org-mandriva-menus-2.2-9119.noarch
e buonanotte ai suonatori!!!!


poi ho terminato la sessione dell'utente mi sono riloggato e come x magia ho trovato nel menù mandriva>>ufficio>>i 7 applicativi di openoffice in italiano :base-calc-draw-gestione stampanti -impress-match-writer,
tempo medio per aprire writer o calc 4 secondi-non male!!!!

anche se Moreno ci avverte che:<OpenoOffice 2.2 in versione  RC3 la  trovi tranquillamente in Contrib della Spring, la RC4 che è praticamente la finale la trovi  invece in Contrib Cooker.>.

APPENDICE-2
come ho installato googleearth sulla spring ??
ho seguito questo articolo:
<Google Earth v4 disponibile per Linux
Rilasciata la nuova versione di Google Earth e stavolta la novità più grossa è una versione nativa per Gnu/Linux. Si tratta di un binario di 16MB "GoogleEarthLinux.bin" su cui basta fare un doppio clic per far partire l'installazione che consiste in un solo step. Basta definire il path di installazione (di default la /home directory dell'utente) e l'eventuale creazione di un link simbolico al resto ci pensa l'installer.

Ho provato l'applicazione su una Slackware 10.2 e tutto è andato a buon fine, vedere lo screenshot per credere :-)
Nella directory di installazione (/home/nomeutente/googleearth) è presente inoltre uno script per la disinstallazione del programma.>

ho seguito pari pari le indicazioni  

#chmod 755 GoogleEarthLinux.bin
#./GoogleEarthLinux.bin

accetto il path di installazione di default   /opt/google-earth
l'eseguibile è invece in /usr/local/bin/googleearth  ....................
lo lancio -tutto ok -inconvenienti da segnalare :
frequenti crash dell'applicazione efrequente  impallamento del computer(!!!!)-inconvenienti che mi portano
a disinstallare l'applicativo ed ad installare il pkg di PcLinuxOS-2007, già positivamente testato sulla distro madre con ottimi risultati, reperendolo tramite http://rpm.pbone.net/

[root@localhost ~]# rpm -ivh googleearth-4.0.2723.0-1pclos2007.i586.rpm
e bingoooooooooooo!

APPENDICE-3
come ho installato una stampante collegata alla porta parallela sulla spring?
ho l'imbarazzo della scelta per i tool a disposizione , cmq agisco tramite il centro di controllo di kde>>
periferiche>>stampanti >>modalità amministratore>>aggiungi>> stampante/classe >>È stata individuata questa nuova stampante e printerdrake può configurartela:HP deskjet 450. Se non vuoi che venga configurata, togli il segno di spunta o premi "Annulla">>proseguo configurazione tramite hplip>>ok e buonanotte ai suonatori !!!!

APPENDICE-4
come ho installato una stampante collegata tramite bluetooth sulla spring?
la guida di riferimento è
http://www.debianitalia.org/modules/wfsection/article.php?articleid=110
verifico i pkg installati
[root@localhost ~]# rpm -qa *bluez*
bluez-utils-3.9-5mdv2007.1
libbluez2-devel-3.9-1mdv2007.1
libbluez2-3.9-1mdv2007.1
bluez-pin-0.30-5mdv2007.1
bluez-hcidump-1.34-1mdv2007.1
bluez-firmware-1.2-1mdv2007.1
bluez-utils-cups-3.9-5mdv2007.1
ok
# hcitool scan
Scanning ...
00:0B:0D:10:87:14 Bluetooth Printer

lancio il tool dal centro di controllo di kde>> >>altro tipo di stampante>>selez.bluetooh printer>>url:bluetooth://000B0D108714>>brother-hl 1650
e bingoooooooooooooo

collegamento realizzato con il
Trust BT-1300Tp che è un adattatore wireless in grado di supportare la nuova specifica 1.2 dello standard Bluetooth. Di dimensioni pari ad una piccola chiavetta USB, l'adattatore supporta la connessione simultanea di sette differenti dispositivi Bluetooth
e con  il BT310 bluetooth usb printer adapter

APPENDICE-4 BIS
bluetooth su linux


parto come al solito da un tutorial di scrimieri
http://linux.html.it/articoli/leggi/1743/bluetooth-in-linux/

po inserisco il mio adattatore un dakota Bluetooth USB
$ hcitool dev
Devices:
        hci0    00:02:72:04:F7:98
con un outpout  come questo saremo in grado di sapere che la nostra periferica funziona, le è stato associato infatti l'identificativo hci0 e ha come id (una sorta di mac address) 00:02:72:04:F7:98

<Poniamo ora il caso di voler trasferire alcuni file da un dispositivo che supporta Bluetooth, come ad esempio un cellulare oppure un palmare. Il trasferimento di file tramite questa tecnologia avviene praticamente sempre sfruttando un protocollo conosciuto sotto il nome di Obex, abbreviazione di OBject EXchange, è nato per dispositivi a infrarossi, ma è stato adottato anche da Bluetooth.

Dovremmo installarlo, anche questo pacchetto di solito è presente tra quelli forniti ufficialmente dalla distribuzione. Sotto GNU/Linux l'implementazione di Obex prende il nome di OpenObex. Abbiamo la necessità di installare sia la versione client (obexftp sotto Debian ad esempio) per inviare file da GNU/Linux, sia quella server (obexserver sotto Debian) per riceverne. Una volta installato tutto il necessario procediamo con la configurazione. > su Mandriva  solo la versione ftp,
la versione server come pkg non esiste più


iniziamo prima di tutto con l'effettuare la scansione della rete alla ricerca di periferiche che supportino questo protocollo di trasmissione wireless. Ci torna utile ancora una volta hcitool. Lanciamolo con il parametro scan per avviare la scansione- sul cellulare un motorola
l7 attiviamo il trovani nel menù bluetooth>>impostazione >>trovami
$ hcitool scan
Scanning ...
        00:16:75:F1:2C:FC       Kio
poi 

Con sdptool browse faremo una scansione della rete alla ricerca dei servizi che sono accessibili. Tra questi troveremo qualcosa del tipo "Obex File Transfer". A seconda del dispositivo (è ovvio che dispositivi diversi forniscono servizi diversi, ad esempio un GPS bluetooth difficilmente offrirà gli stessi servizi di un Cellulare o di un PDA o di una cuffia Bluetooth), potremmo avere una lista di servizi, nel caso di esempio tra l'output di "sdptool browse" è possibile rintracciare questo: ..............

    Service Name: OBEX File Transfer
    Service RecHandle: 0x1000d
    Service Class ID List:
      "OBEX File Transfer" (0x1106)
    Protocol Descriptor List:
      "L2CAP" (0x0100)
      "RFCOMM" (0x0003)
        Channel: 9
      "OBEX" (0x0008)
    Profile Descriptor List:
      "OBEX File Transfer" (0x1106)
        Version: 0x0100
   
    .............

Quello che a noi interessa di questo output è in particolar modo il canale, il parametro seguito da "Channel:" in questo caso 9. Ci servirà per instaurare la connessione tra i due dispositivi e inviare in seguito un file. Ipotizziamo di voler spedire un'immagine,
$obexftp -b 00:16:75:F1:2C:FC  -B 9 -p winrotary.jpg
sul telefonino concedi >>si ok
l trasferimento in senso inverso, cioè da "Cellulare" al nostro PC può esser fatto in diversi modi. Io consiglio l'utilizzo di obexserver. È innanzitutto necessario abilitare il servizio di ricezione file da parte del sistema operativo utilizzando sdptool. La sintassi è:

$sdptool add -.channel=10 OPUSH
poi dal cellulare>>immagini >>copia>ricerca dispositivi >>scegli>>trova Mandriva-0>>scegli
sul computer compare un popup>accettiamo e salviamo ma su  mandriva.............
Chi utilizza dispositivi bluetooth avrà notato che sotto kde ci sono non pochi problemi a causa di un bug di bluez 3.2, segnalato da mandriva.Non si riesce a fare il paring con le periferiche, cellulari o altro, e questo impedisce di fatto l'accesso alla periferica;Il computer non è visibile da altre periferiche.La soluzione è stata testata con una chiave bluetooth usb, correttamente riconosciuta, e un telefono bluetooth (sonyericsson z1010).
Per risolvere il problema, eseguire:

# hciconfig hci0 piscan
e il telefonino ritrova al periferica
vedi pure
http://www.mandrakeitalia.org/modules/wfsection/article.php?page=1&articleid=196


e se volessimo agire dalla grafica ????????????
in konqueror settiamo come indirizzo:bluetooth:/ ovvero klicckiamo sull'icona k nella tray-bar
ci compare localhost e il telefonino rilevato(kio)>>clkkando sull'icona del  telefonino si apre un altra finestra con varie opzioni  a noi interessa obex file transfert>>cllikkiamo sopra  si apre sul telefonino  un
popup associa a Mandriva -0?**-- pigiamo si inseriamo una password es.123 - ci compare un popup anche sul computer dove replichiamo la citata password  ed entriamo nelle cartelle del telefono
adibite allo scambio file audio-picture-video -entriamo ad es.  in picture
e ci possiamo prendere i file ivi presenti  con copia-incolla o trasciniamo dentro le cartelle dei file
presenti nel  nostro computer -tutto qui!!!!!

** se appare sul computer impossibile connettersi
rimoviamo sul telefono  eventuali altri precedenti device associati

APPENDICE-5
Wifi con linux-

in una nuova installazione su Acer 9424wsmi -
Intel Core 2 Duo 1.83 Ghz, Ram 2000 Mb, HD 120 Gb, DVD+/-RW/DVD-RAM, Monitor 17" (1440x900).
la spring si atteggia a client wireless in una lan servita da un router
DSL-G624T(Router ADSL – Access Point wireless 802.11g con Switch a 4 10/100 Mbps porte integrato ) .
L'abbassamento dei costi relativi a periferiche wireless ne ha certamente aumentato la diffusione. Non sempre però è semplice far funzionare una scheda wireless 802.11
sotto Linux.Possiamo sincerarci della loro presenza e tipologia , usando lspci
[root@localhost ~]# lspci
00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML
and 945GT Express Memory Controller Hub (rev 03)
00:01.0 PCI bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML a
nd 945GT Express PCI Express Root Port (rev 03)
00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Defin
ition Audio Controller (rev 02)
00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express
Port 1 (rev 02)
.......................
01:00.0 VGA compatible controller: nVidia Corporation G72M [Quadro NVS                                                                     110M/GeForce Go 7300] (rev a1)
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/81 68B PCI Express Gigabit Ethernet controller (rev 01)
b05:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
0a:06.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller
0a:06.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD)

bene una volta conosciuta la scheda una veloce ricerca ci porta a questo articolo
http://linux.html.it/articoli/leggi/1698/configurazione-di-una-scheda-wifi-intel-3945-su-li/

 che dice :<<
il modello in questione è l'Intel PRO/Wireless 3945 (ipw3945). Questo articolo è dedicato quindi a tutti quelli che hanno acquistato o stanno pensando di farlo, un portatile con processore Intel, in particolare con Intel Core Duo. Anche questa volta i driver ufficiali sono stati rilasciati sotto licenza Open Source ed è plausibile che nel prossimo futuro vengano inseriti nel kernel ufficiale, come è già avvenuto per ipw2200. Il sito di riferimento è http://ipw3945.sf.net; sono presenti anche su quello di Intel, che a mano a mano che lo sviluppo procede, rilascia una versione ufficiale del driver consigliata da Intel. Personalmente ultimamente mi sono imbattuto in un errore di compilazione nella versione presente su SourceForge, così ho deciso di utilizzare quella presente sul sito ufficiale>>

seguendo lo stesso sono riuscito ad installare a mano la scheda su PClinux-Os 2007 ma  basta semplicemente installare tramite urpmi i 2 pkg ipw3945d  e ipw3945-ucode -tutto qui!!!!
il router da il collegamento cifrato con chiave wep o wpa +controllo del mac address dei client wifi  per i noti problemi di sicurezza
http://alexit.wordpress.com/2007/02/06/le-reti-wireless-sono-insicure-come-e-perche-proteggersi/
da cui leggiamo :

<<
Gli strumenti per proteggersi ci sono… perchè non usarli? Ecco i passi basilari che possiamo compiere:

- entrare nella configurazione del vostro Router/Access Point e cambiare la password di accesso: in questo modo nessuno potrà entrare nel pannello di configurazione apparte voi.

- disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi.
CONTRO: dovrete utilizzare ip statici nella vostra rete, e ciò non può essere fattibile se i client sono variabili e molti. Inoltre basta conoscere la classe di ip esatta e chiunque, impostando un ip statico (casuale ma valido), può connettersi.

- filtrare gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute.
CONTRO: infattibile se i client sono molti e variabili; Non tutti sanno che l’indirizzo MAC di una scheda di rete può essere cambiato!! Su linux è facilissimo… è un semplice comando da terminale. Conoscendo quindi un mac abilitato, l’intruso può connettersi indisturbato.

- abilitare almeno  la protezione WEP. Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è  ESTREMAMENTE insicura. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti i tool e le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema della password, è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. Non serve essere un hacker!
E’ estremamente sconsigliato utilizzare il WEP per proteggere la propria rete, certo è meglio di niente, ma è come chiudere la porta e lasciare la chiave nella serratura…

- la modalità preferibile tra tutte quelle elencate è dunque il WPA. Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP. In effetti è sufficientemente sicuro da permetterci sonni tranquilli. Il WPA nella sua prima versione è comunque solo una transizione verso il WPA2 (802.11i) che introduce anche un nuovo algoritmo di crittografia (AES) molto più sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad oggi (ma non tutti). A sua volta il WPA può essere suddiviso in WPA-Personal e WPA-Enterprise. Il Wpa-Personal usa il metodo PSK a chiave condivisa (ed è il sistema più utilizzato dagli utenti finali), mentre il Wpa-Enterprise utilizza un server di autenticazione esterno (RADIUS), è più sicuro ma anche più difficile e costoso da implementare.Riassumendo, alla luce di tutto questo, come possiamo sentirci sicuri con la nostra rete wireless? E’ da preferire sicuramente la protezione maggiore che la nostra scheda di rete può supportare (insieme all’Access Point).Con una chiave WPA-PSK abbastanza lunga, alfanumerica e non banale si può stare sufficientemente sicuri.
Con questo mi articolo spero di avervi aperto gli occhi sulle problematiche della sicurezza wireless. Immagino che adesso molti di voi fremano dalla voglia di configurare il WPA sul vostro sistema operativo preferito (Linux, ovviamente ;) ). Tranquilli! tra poco scriverò un’articoletto per cercare di fare chiarezza sulla configurazione del WPA sul Linux (Ubuntu in particolare), attraverso il tool principale più utilizzato e famoso: Wpa Supplicant…>>

Spesso anche programmi di terze parti per la gestione della rete in automatico si appoggiano a Wpa Supplicant per la gestione del WPA (per es Network-Manager e Kwlan).

io invece la vedo così:

per rendere quasi sicura questo tipo di cifratura(Wep ):
-
entra nella configurazione del Router/Access Point e cambia la password di accesso
-filtra gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute
-Spegni quando non serve
-cambia ogni 1/2 giorni la password Wep a 128bit di 26 caratteri
cosi da creare una serie di ostacoli che singolarmente sono superabili , ma cumulativamente sono una tale pena che l'eventuale l'intruso cambia aria.

ok -il router spara -la scheda è riconosciuta  come realizzo il collegamento??????

parto da http://linuxiano.wordpress.com/2007/03/20/configurazione-connessione-wireless-wireless-tools/
per conoscere i tool a riga di comando
#iwconfig
#iwlist eth1 scan
#dhclient eth1

ma apprendiamo che;
< la soluzione potrebbe essere Network Manager, se le reti a cui pensate di accedere sono provviste di DHCP. Altrimenti, manazza, ascia ed accetta.l mio preferito è netapplet, inintrusivo. È una iconcina “tray” che ti segnala come sei collegato, cliccandola mostra un bel menu con l’elenco delle reti wireless e le poche opzioni utili. Inoltre si integra al meglio con network-admin e la configurazione standard, che si trova dentro /etc/network/interfaces.Altrimenti c’è wifi-radar-(http://blog.tassoman.com/544,wpa-e-wpa2-su-ubuntu-edgy-e-toshiba-satellite-a100-170)>>

la mandriva  integra  nel control center un tool  per cui realizzare il collegamento è veramente banale si clicca di destro sull'iconcina sulla tray bar si apre un bel menu con l’elenco delle reti wireless e le poche opzioni utili-
-cifratura Wpa
seleziono la mia rete>>configura inserisco modo di operare: con access point -modalità di cifratura:chiave wpa pre-shared -chiave di cifratura:XXXXX-
ip automatico-dhcp>>esco dal riquadro>>connetti e .....................bingoooooooooooooooo! a /etc/wpa_supplicant.conf ci pensa lui..................

-con il wep 
modo di operare: con access point -modalità di cifratura:chiave open wep -chiave di cifratura:XXXXX-
ip automatico-dhcp>> x-ottieni i server
dns da dhcp esco dal riquadro>>connetti e .....................bingoooooooooooooooo!

questo tool funziona da bestia si collega a tutte le linee wireless con  chiave wep o wpa, ip fisso o dinamico ! 

APPENDICE-6
kde-3.5.7 sulla spring
io ho fatto così:
1- ho scaricato il 24/05/2007 tutti gli rpm in /home /kio/kde da http://mi.mirror.garr.it/mirrors/KDE/stable/3.5.7/Mandriva/2007.1/i586/media/3.5.7/
esclusi i pkg debug -190 pkg + ho scaricato per il supporto lingua
http://mi.mirror.garr.it/mirrors/KDE/stable/3.5.7/Mandriva/2007.1/i586/media/3.5.7/kde-i18n-it-3.5.7-5mdv2007.1.noarch.rpm

2#cd /home /kio/kde
3-rpm -Uvh *.rpm --nodeps
e buonanotte ai suonatori !!!!!
inconvenienti :praticamente nessuno ses si eslude la sparizione dal menù de edit-menu
reintrodotta con $ kmenuedit e ......

mentre
# rpm -qa | grep 3.5.6
non da riscontro !!!!

di contro  il metodo seguito da moreno ed altri è più tortuoso e contorto

<La procedura di aggiornamento è estremamente semplice e non richiede particolari precauzioni, basta aprire una finestra terminale e dare i seguenti comandi
Dunque l'aggiornamento è andato bene al 90%.
Premetto che la mia installazione di KDE è Full con tutti i pacchetti possibili ed immaginabili, probabilmente una versione più normale avrà meno problemi.

1) Ho eseguito l'aggiornamento come descritto nella news ma per alcuni pacchetti alcuni pacchetti ho ricevuto l'errore di installazione fallita.

2) Dando il comando rpm -qa | grep 3.5.6 ho visto i pacchetti non corretti:
kdetoys-kweather-3.5.6-6mdv2007.1
kdetoys-3.5.6-6mdv2007.1
kdeaddons-searchbar-3.5.6-3mdv2007.1
libkdetoys1-kweather-3.5.6-6mdv2007.1
kdegraphics-common-3.5.6-1mdv2007.1
kdeaddons-3.5.6-3mdv2007.1
task-kde-3.5.6-5mdv2007.1


3) Ho dato il comando urpme libkdetoys1-kweather-3.5.6 e sono saltati alcuni pacchetti
To satisfy dependencies, the following 8 packages will be removed (23 MB):
kdepim-common-3.5.7-3mdv2007.1.i586
(perché manca libsloxwizard.so)
kdepim-kmail-3.5.7-3mdv2007.1.i586
(perché non è soddisfatto kdepim-common >= 1:3.5.7-3mdv2007.1)
kdepim-knode-3.5.7-3mdv2007.1.i586
(perché non è soddisfatto kdepim-common == 1:3.5.7-3mdv2007.1)
kdepim-kontact-3.5.7-3mdv2007.1.i586
(perché manca kdetoys-kweather,
perché non è soddisfatto kdepim-knode == 1:3.5.7-3mdv2007.1,
perché non è soddisfatto kdepim-korganizer == 1:3.5.7-3mdv2007.1,
perché non è soddisfatto kdepim-kmail == 1:3.5.7-3mdv2007.1)
kdepim-korganizer-3.5.7-3mdv2007.1.i586
(perché non è soddisfatto kdepim-common == 1:3.5.7-3mdv2007.1)
kdetoys-kweather-3.5.6-6mdv2007.1.i586
(perché manca libkdeinit_kweatherreport.so,
perché non è soddisfatto libkdetoys1-kweather == 1:3.5.6-6mdv2007.1)
libkdetoys1-kweather-3.5.6-6mdv2007.1.i586
task-kde-3.5.6-5mdv2007.1.noarch
(perché manca kdepim-kontact)
Rimuovo 8 pacchetti? (s/N) s
rimozione di kdepim-common-3.5.7-3mdv2007.1.i586 kdepim-kmail-3.5.7-3mdv2007.1.i586 kdepim-knode-3.5.7-3mdv2007.1.i586 kdepim-kontact-3.5.7-3mdv2007.1.i586 kdepim-korganizer-3.5.7-3mdv2007.1.i586 kdetoys-kweather-3.5.6-6mdv2007.1.i586 libkdetoys1-kweather-3.5.6-6mdv2007.1.i586 task-kde-3.5.6-5mdv2007.1.noarch


4) Con il comando urpmi kdetoys-kweather-3.5.7 kdetoys-3.5.7 ho reinstallato alcuni pacchetti rimossi (gli altri me li sono dimenticati).

5) Ho rimosso altri pacchetti con il comando urpme kdeaddons-searchbar kdeaddons

6) Li ho reinstallati con il comando urpmi kdeaddons-searchbar-3.5.7 kdeaddons-3.5.7

7) Per finire ho semplicemente aggiornato l'ultimo pacchetto con urpmi kdegraphics-common-3.5.7


Ora con rpm -qa | grep 3.5.6 non ho più pacchetti del vecchio KDE e tutto funziona quasi a meraviglia.


Come per Cooker sono sparite alcune voci di menu relative alla configurazione di KDE, occorre lanciare il comando kcontrol.

Con il comando urpmi kdepim-korganizer-3.5.7 ho reinstallato i pacchetti di kdepim precedentemente rimossi che mi ero dimenticato di reinstallare.>

APPENDICE-7
controllo remoto di mandriva con ssh
<
lo scopo principale di SSH è quello di fornire una shell remota all' utente**..............................

A questo punto ci sembra opportuno dedicare un po di spazio alla configurazione del server ssh, sshd....... Per le sue caratteristiche OpenSSH una volta installato in genere è già configurato per funzionare perfettamente per un utilizzo tipico. Questo articolo non sarà quindi orientato a spiegare ogni singola opzione offerta da sshd, che in genere vanno bene così a meno di casi particolari.

I file di configurazione di ssh, sia lato client che server sono presenti nella directory /etc/ssh. Nel nostro caso parleremo in particolare di /etc/ssh/sshd_config. All'interno di questo file tutte le righe che iniziano con # (e ovviamente quelle vuote) sono considerate commento. Come prima cosa cerchiamo nel file l' opzione Port, in genere situata all inizio del file. Questa opzione consente di specificare su quale porta lasciare in ascolto SSH.

Di default SSH è in ascolto sulla porta 22, ma può essere un' idea come primo accorgimento quello di usare un' altra porta. Nonè una misura molto affidabile, in quanto nonè difficile riconoscere che su una determinata porta èin ascolto SSH, ma è pur sempre un' ulteriore misura preventiva che potrebbe metterci al riparo da qualche script kiddie.

Inoltre è certamente un' idea quella di impedire l' accesso diretto all' utente root. Non consentendo a un utente di eseguire un ssh root@server costringiamo chiunque voglia utilizzare i permessi di amministratore di loggarsi come normale utente e in seguito lanciare su per assumere l'identità di root. Questo ha il vantaggio di richiedere la conoscenza della password di due account per poter accedere come "superuser". Se anche la password di root fosse conosciuta a un attaccante, questo non saprebbe cosa farsene senza un regolare account come normale utente. Inoltre l' utente root non è l' unico utente certamente presente sulla macchina, consentirne l' accesso diretto faciliterebbe anche un attacco basato su brute force. Per impedirlo basta inserire all' interno del file sshd_config una riga con: PermitRootLogin no
A questo punto sempre per maggiore sicurezza disabilitiamo l' accesso a tutti gli utenti con password "vuota" presenti sul server. Per questo possiamo usare l' opzione PermitEmptyPassword no.> da
http://linux.html.it/articoli/leggi/1230/cifrare-le-connessioni-con-ssh/

facciamo le modifiche suggerite dal grande Scrimieri al file /etc/ssh/sshd_config
  #service sshd restart


poi da un clent della lan es. fedora  ci connettiamo all'host remoto(mandriva)
$ssh kio@192.168.1.7
password: XXXXXX
e bingoooooooooooooo
e se avessimo windows come ne usciamo ???
installiamo putty     http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

PuTTY è un client che permette di connettersi ad una terminale Unix sfruttando i protocolli SSH, Telnet o rlogin.

É una suite di software libero, inizialmente disponibile solo per win, ma adesso può girare anche su varie piattaforme Unix.È in corso il porting verso i sistemi Mac.

ovvero
dato che l'uso di ssh permette una connessione sicura da un server X locale ad un application server remoto.

* Impostiamo i parametri di X11Forwarding e AllowTcpForwarding a yes in /etc/ssh/sshd_config sull'host remoto.


* Lanciamo ssh per stabilire una connessione col sito remoto.

$ ssh -q -X -l kio 192.168.1.7
Password:
.....
bingoooooooooooo!!!

poi entrati sulla shell remota lanciamo un applicativo grafico
$ konqueror  e bingo!!!!

Questo metodo permette la visione dell'output del client X remoto come fosse connesso localmente attraverso uno UNIX domain socket

** uno degli usi che ne possiamo fare è quando il sitema non risponde e siamo costretti a resettare brutalmente a meno che non apriamo una sessione cifrata sull'host killiamo kde ad es. ovvero facciamo restart e saremo così in grado di riprendere il controllo della macchina  difatti:

piano piano sta emergendo il vero problema della spring :
ottima-veloce-bella distro ma con la tendenza a freezare -a me succede con beryl e ad esempio googlearth o con beryl e clamav ovvero con beryl e ppracer !!!!!

<c'è la possibilità per SSH di autenticare un utente in base a uno scambio di chiavi, senza che venga richiesta la password e senza che questo possa rendere meno sicuro il nostro sistema anzi. Di solito infatti siamo abituati a inserire una password per accedere a un sistema. Il concetto è quello di inserire una chiave pubblica (possedendo solo noi la corrispondente chiave privata) all'interno della configurazione di SSH sull'host remoto sul quale vorremmo autenticarci. In questo modo al tentativo di connessione SSH controllerà se la nostra chiave privata e la chiave pubblica lì presente fanno parte della stessa coppia e, in caso positivo, ci darà accesso al sistema.

Trovare una chiave privata a partire da una pubblica è infatti praticamente impossibile, e certamente più difficile di trovare una password. Se la mancanza di richiesta di password vi sconvolge pensate che comunque per assegnarla al server sarà necessario il login: non è quindi un'operazione che possono svolgere tutti, ma solo coloro che hanno già le giuste credenziali di accesso.

In pratica genereremo una coppia di chiavi, una pubblica e una privata. Quella pubblica verrà copiata sul server. Quando il server ci chiederà chi siamo, il nostro client genererà una firma a partire dalla nostra chiave pubblica. Il server, in possesso della chiave pubblica, può controllare se quella firma è stata generata da una chiave privata corrispondente alla chiave pubblica in suo possesso. In caso positivo verrà dato accesso al sistema.

da   http://linux.html.it/articoli/leggi/1705/come-autenticarsi-in-linux-senza-password-con-le-c/


cmq seguiamo il tutorial http://www.debianitalia.org/modules/wfsection/article.php?articleid=99

1-generiamo la coppia di chiavi sul client
$ ssh-keygen -t dsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/darkbrua/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/kio/.ssh/id_dsa.
Your public key has been saved in /home/kio/.ssh/id_dsa.pub.
The key fingerprint is:
ef:41:85:6c:a5:14:9f:31:b9:2a:1a:62:f3:f3:f7:b5 darkbrua@erdinger

Vediamo che dapprima ci viene chiesto dove salvare le chiavi, possiamo battere invio che la posizione di default va benissimo, poi ci viene chiesta una passphrase (facoltativa) la quale è una frase, una specie di password, che serve a garantire un maggior livello di sicurezza; noi no la mettiamo.

2-Per installare la chiave pubblica (quella che termina con .pub) dobbiamo copiarla sui server:
$ scp /home/kio/.ssh/id_dsa.pub kio@192.168.10.2:
Ed infine, entrando sul server, dovremo generare il file
~$ ssh kioss@192.168.10.2
Password:

ed entro
$cat /home/kioss/id_dsa.pub >> /home/kioss/.ssh/authorized_keys

poi si può modificare il file
/etc/ssh/sshd_config con

PasswordAuthentication no
e poi riavviare il servizio
#service sshd restart

contrariamente da quanto affermato nel tutoriale per funzionare il tutto ho dovuto tenere commentati i tre statement
nel file
/etc/ssh/sshd_config con


#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
infine

[kio@Fedora ~]$ ssh kio@192.168.1.80
Last login: Thu May 31 20:01:56 2007 from 192.168.10.2
[kioss@Mandriva ~]$
bingoooooooooooooooooooooooooo!!!!


in conclusione

<La soluzione generale raccomandata dagli sviluppatori di ssh qualora ci
sia necessita di automatizzare le operazioni usando ssh/sftp e` quella
di usare l'autenticazione basata su chiavi, non quella di incorporare
la password in vari script (o peggio fornirla da riga di comando),
procedura alquanto insicura.
Andando sul pratico, usare l'autenticazione basata su chiavi
consiste in

1) generare la coppia di chiavi pubblica/privata mediante ssh-keygen,
preferibilmente usando la stessa dimensione in bit e tipo di quelle
usate sul server. per la verita` non ho mai provato a fare
diversamente, a spanne dovrebbe funzionare ma non lo so.

Tipicamente:

codice:
ssh-keygen -t dsa -f chiave
NON METTERE LA PASSPHARASE per la chiave in questa fase!

Altrimenti verra` richiesta la detta frase in fase di connessione: scopo diverso, risultato identico,
quindi nulla di fatto.

2) copiare la chiave PUBBLICA cosi` generata (chiave.pub nell'esempio succitato) sul server deputato.

La chiave deve essere aggiunta al file ~/.ssh/authorized_keys

3) verificare i permessi: dovrebbero essere drwx------ (0700) per ~/.ssh e -rw------- (0600) per ~/.ssh/authorized_keys


per ulteriori aspetti vedi

http://www.gentoo.org/doc/it/articles/openssh-key-management-p1.xml





KIO