Proviamo quella che si preannuncia come la migliore delle
versioni di Mandriva Linux degli ultimi anni, ovvero la Mandriva 2007.1
Spring :
1-
l'installazione è la classica Mandriva-mandrake
la mia macchina,
monta una scheda madre Asus p5b ed è provvista di un
controller JMicron che faceva mooolto arrabbiare
l'installer di una qualsiasi versione stable di Linux fino a qualche tempo fa -ed infatti
ero sono riuscito ad installare solo su alcune distro passando al
boot il parametro linux install all-generic-ide irqpoll ma ora
anche su MANDRIVA funzica- tutto ok finalmente grazie al nuovo
kernel 2.6.17.11(ora 2.6.17.14), era ora!!!!!
2-
configuro la scheda di rete in fase di installazione senza ricorrere
al Mandriva control center
il nuovo
collegamento è stato realizzato con il D-Link-320 T , ho
collegato il modem allo switch e i computer della rete locale allo
switch stesso - uno di loro(questo) deve fungere da master però
cioè deve essere settato con la scheda di rete connessa
all'hub/switch con ottieni indirizzo ip automaticamente (tramite il
dhcp del modem)il quale gli ammolla ip pubblico del collegamento,
collegamento preso dal modem/router indipendentemente dal sistema
operativo dei P.C. della rete -il sistema operativo del master(A) è
indifferente può essere WinXP-WinVista-una delle mille distro
linux-bsd ecc,ecc gli altri computer della lan vanno settati con
indirizzo statico della scheda di rete nel range 192.168.1.2
-192.168.1.254 -si possono collegare fino a 253 computer con netmask
255.255.255.0 e gateway 192.168.1.1 poi in /etc/resolv.conf si
inserisce il dns del provider o di altri.
quindi dal
centro di controllo >>gestione software >>installa pkg
a quel punto dalla shell installiamo il
file .run con il comando:
#cd /home/kio
# chmod a+x
NVIDIA-Linux-x86-1.0-9755-pkg1.run
# ./NVIDIA-Linux-x86-1.0-9755-pkg1.run
Accettiamo le condizione e rispondiamo
alle varie domande sempre affermativamente.
Ok, adesso i driver sono
installati, e andiamo a configurare il serverx
Editatiamo il file /etc/X11/Xorg.conf con
ad es
#nano /etc/X11/xorg.conf
e ricerchiamo la riga Driver "vesa" o Driver
"nv"(dipende dalla configurazione iniziale di X che è
stata fatta durante l'installazione):
Cambiate quest'ultima riga con la
seguente:
Driver "nvidia"
Individuate la porzione del file di
configurazione delimitata dalle keyword
Section "Module" /EndSection.
Aggiungete al suo interno nel caso non ci
sia la riga:
Load "glx",salviamo
e restartiamo il serverX e Bingo!!!!
come faccio a verificare se ho
l'accelerazione 3d?
kio@~$ glxinfo | grep direct
direct rendering: Yes #è la chiave
B- Mandriva-way
prerequisito bisogna aggiungere nei repository di urpmi PLF 2007.1 da una vecchia guida di moreno apprendiamo
<DKMS è una delle ultime novità introdotte da Mandriva per risolvere i
problemi dei poveri utenti alle prese con i moduli dei kernel. Invece
di reinstallare tutto ogni volta che si cambia il kernel questi moduli
DKMS vengono automaticamente ricompilati senza creare problemi.
Anche se al momento questo pacchetto può non servirvi vi consiglio di installarlo lo stesso.
Installiamo i pacchetti DKMS # urpmi dkms
Per soddisfare le dipendenze, saranno installati i seguenti 2 pacchetti (0 MB): dkmsdkms-minimal
.......... poi installare i driver nvidia in formato dkms, ci
sono tre classi di driver disponibili : 71xx 96xx e 97xx.diiciamo
che su schede recenti bisogna usare i driver 97xx e se poi non vanno si
può tentare di usare gli altri.Su schede molto vecchie occorre
quasi sicuramente usare i driver 71xx che però quasi sicuramente
non
permetteranno l'uso di effetti 3d.>
procedo tramite
centro di controllo >>gestione software >>installa pkg installo
dkms-2.0.16 dkms-minimal-2.0.16 dkms-nvidia97xx-1.0.9755
nvidia97xx-1.0.9755 il file xorg.conf lo lascio come sopra descritto devo solo aggiungere le righe ModulePath "/usr/lib/xorg/modules/extensions/nvidia97xx"
ModulePath "/usr/lib/xorg/modules"
dopo la dichiarazione della sezione Section "Files" riavvio e ...................Bingooooooooooooooooooo!
inconvenienti: ho cominciato a soffrire di blocchi con alcuni
screen saver- cosa che con l'installazione classica non mi pare
che avvenisse!!!
4-abilito il desktop ruotante con beryl
poi
dal control center >>hardware>>effetti 3d>>spunto 3d
desktop settaggi avanzati spunto beryl>> installa
i pkg richiesti, Ma al rientro nella
nuova sessione noto un inconveniente le finestre sono senza bordi
-con i settaggi di beryl ed emerald non risolvo allora:
Modifying x.org.conf
There are still some parameters that needs to be
added to the /etc/X11/xorg.conf file in order to use the composite
extension:
First, add o modifica the Extensions section to the
end of the file se non presente :
dal centro
di controllo >>gestione software>>installa pacchetti tutto ok-
noto però un inconveniente:la mia mandriva non effettua il montaggio automatico dei device CD/DVD
risolvo installando le parti di kde non installate :
-kde base
-kde multimedia
-kde multimedia-kmix ecc-ecc
5-bis installo k3b
vado a masterizzare e mi accorgo di non aver ancora installato k3b -procedo -lancio k3b e mi dice che
cdrecord non può essere eseguito con i privilegi di amministratore
cerco k3bsetup ma non lo trovo -come risolvo ?
[root@localhost ~]# which cdrecord
/usr/bin/cdrecord
[root@localhost ~]# #chmod 4755 /usr/bin/cdrecord
TUTTO QUI!
e buonanotte ai suonatori
6-monto
la partzione ntfs in lettura-scrittura
dal
centro di controllo >>gestione software>>installa
pacchetti
install
ntfs-3g alle dipendenze vedi fuse 2.6.3 ci pensa lui
poi
[root@localhost ~]# mkdir /mnt/win
[root@localhost ~]# mount
-t ntfs-3g /dev/hda1 /mnt/win WARNING: Old
FUSE kernel module detected. This means, some driver features
are
not available (swap file on NTFS, boot from NTFS by LILO),
and
unmount is not safe unless you make sure the ntfs-3g process
naturally terminates after calling 'umount'. The safe FUSE kernel
driver is included in the official Linux kernels since version
2.6.20-rc1, or in the FUSE 2.6 software package. Please see the
next page for more help:
http://www.ntfs-3g.org/support.html#fuse26
[root@localhost
~]#
poi
ho ricondiziono /etc/fstab per
il montaggio automatico al boot della partizione for all ed ho tolto
il montaggio in ro nel moint point /mnt/win_c
questo il nuovo statement
/dev/sda1
/mnt/winntfs-3g umask=0,rw,users 0 0
bingooooooooooo!!!!!
ps-a
dir la verità mi aveva trovato un errore nel file di log ntfs
che ho risolto su suo consiglio riavviando Xp e facendo shutdown
7-il
browser firefox
non ha praticamente installato plugin
quindi
installo java
da
http://www.java.com/it/download/linux_manual.jsp si
scarica il Java Runtime Environment (JRE) 5.0 Update11(il
pacchetto più aggiornato al momento in cui scrivo) Scegli il
file di tipo Linux RPM auto-estraente. Quindi
installalo:
#chmod 755
jre-1_5_0_11-linux-i586-rpm.bin
attenzione:la procedura sopra descritta sembra non funzionare con le nuove versioni di java reperibili dal sito jre-6ui quindi conviene installare tramite urpmi il pkg java-1.6.0-sun con le sue dipendenze riavviare il browser e bingggooooooooooo!!!!
-poi installo il plugin FLASH http://macromedia.rediris.es/site_ri.html e scaricare quello della nostra versione : Una volta ottenuto, da console entriamo come root: $ su Password: Andiamo della directory dove abbiamo scaricato il pacchetto: # cd /percorso/pacchetto/rpm Ed installiamolo
Basta andare nel sito [root@localhost ~]# rpm -ivh flash-plugin-9.0.31.0-release.i386.rpm poi dal browser con about :plugins vediamo i plugin installati e proviamo le animazioni flash sul sito http://www.sbattimento.com/animazioni_flash/
8- configuro il client di posta thunderbird ed attivo freepops
ora configuro l'account su thunderbird
come? lanciamo>>nuovo
account>>nome:kio -indirizzo email:kio@virgilio.it >>server
in ingresso:localhost>>nome utente in ingresso: kio@virgilio.it>>nome account:kio@virgilio.it >>fine
poi in
impostazioni del server :settiamo la porta su 2000 anzichè
110!
poi clikkiamo su scarica messaggi >>inseriamo la
password e bingo!!!!
e se volessi far partire il demone
allo startup senza lanciarlo manualmente?
verifico la
situazione con
# chkconfig –list
freepops 0:off 1:off 2:off 3:on 4:on
5:on 6:off
tutto ok il pkg già lo ha fatto
autonomamente
se usando chkconfig volessi bloccare
il run level 3, ad es.? niente di più facile con
# chkconfig --level 3 freepops off
ps-prime impressioni :bella,velocissima(migliorabile il tempo di boot**) ergonomica e con pochissimi bug davvero una grande distro!!!!
ps-tramite gli update sono praticamente passato via via alla RC2 uscita il 15/03/2007 poi alla RC3
infine sono approdato alla versione finale della spring poichè è praticamente una foto di Cooker fatta il 7/4/2007!!!!
* *per migliorare il tempo di boot
seguendo i consigli espressi in un post sul portale ho disattivato 2
delle tre interfacce di rete non collegate ma impostate con clent dhcp
ed ho risparmiato circa 15 sec. al boot passando dagli 80 secondi ai 65
circa ma sono incappato in un inconveniente il file /etc/resolv.conf ad
ogni reboot veniva updato e i server dns venivano cancellati
-come risolvere senza reimpostare ogni volta i valori?????
in maniera un po brutale ho risolto con chattr :
<chattr imposta gli attributi di un file su un file system linux di tipo ext2/ext3.
Andando a lavorare su particolari attributi peculiari
di questi file system chattr non è un comando unix standard.
chattr [-RV] [-v versione ] [+/-= attrib] file ... -R Ricorsivo -V Stampa gli attributi modificati -v versione Imposta la versione di un file.
Attributi a il file può essere aperto solo in append mode. d Non verrà eseguito il backup su di esso dall' utility dump. i Il file non può essere modificato in alcun modo. s Il file è cancellato e i suoi blocchi sono azzerati e scritti su disco. S I cambiamenti sono scritti in modo sincrono su disco>
#chattr +i /etc/resolv.conf
e se volessi tornare allo status quo ante
#chattr -i /etc/resolv.conf
APPENDICE
"Con
l'uscita della nuova Mandriva ho abbandonato Cooker per le più
tranquille acque dei pacchetti ufficiali ripromettendomi di
rientrare nel ramo sviluppo quando usciranno le RC della 2008
quindi fra 4 mesi circa lasciando i flutti tempestosi a Moreno
& co poi una volta doppiato capo horn risaliremo a bordo .La
struttura di tali sorgenti è simile a quella di Cooker.Al primo
livello abbiamo le cartelle main Che contiene i pacchetti mantenuti ufficialmente da Mandriva, contrib che contiene pacchetti mantenuti da volontari vicini a Mandriva e la nuovissima non-free
che prima era disponibile solo per cooker e che contiene parecchi
driver proprietari ed i pacchetti Java.Ogni cartella è poi
suddivisa in più sottocartelle ma quelle di una qualche
utilità sono: release che contiene tutti i pacchetti disponibili alla data del rilascio della Mandriva 2007.1 updates che contiene tutti gli aggiornamenti importanti della Mandriva backports
questa cartella inaugurata con la 2007.0 contiene il backports da
Cooker di tutti i pacchetti ritenuti essenziali, tipico esempio è
FireFox .Wine etc.
Oltre
alle sorgenti Ufficiali saranno aggiunte anche quelle di PLF (Penguin
Liberation Front) che contengono una montagna di pacchetti "vietati"
come programmi p2p, driver proprietari etc. etc."
quindi ho manipolato a mano il file /etc/urpmi/urpmi.cfg cancellando tutte le fonti,per fare una cosa di fino dovevo
rimuovere i sorgenti eventualmente gia' presenti con
#urpmi.addmedia 20071Main ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/release with media_info/hdlist.cz #urpmi.addmedia --update 20071MainUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/updates with media_info/hdlist.cz #urpmi.addmedia --update 20071MainBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/main/backports with media_info/hdlist.cz #urpmi.addmedia 20071Contrib ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/release with media_info/hdlist.cz #urpmi.addmedia --update 20071ContribUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/updates with media_info/hdlist.cz #urpmi.addmedia --update 20071ContribBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/contrib/backports with media_info/hdlist.cz #urpmi.addmedia 20071NonFree ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/release with media_info/hdlist.cz #urpmi.addmedia --update 20071NonFreeUpdate ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/updates with media_info/hdlist.cz #urpmi.addmedia --update 20071NonFreeBackports ftp://bo.mirror.garr.it/mirrors/Mandrake/official/2007.1/i586/media/non-free/backports with media_info/hdlist.cz
#urpmi.addmedia 20071PlfFree ftp://plf.lastdot.org/plf/2007.1/free/release/binary/i586/ with hdlist.cz #urpmi.addmedia --update 20071PlfFreeBp ftp://plf.lastdot.org/plf/2007.1/free/backports/binary/i586/ with hdlist.cz #urpmi.addmedia 20071PlfNonFree ftp://plf.lastdot.org/plf/2007.1/non-free/release/binary/i586/ with hdlist.cz #urpmi.addmedia --update 20071PlfNonFreeBp ftp://plf.lastdot.org/plf/2007.1/non-free/backports/binary/i586/ with hdlist.cz
Aggiorna se necessario le sorgenti #urpmi.update -a effettua se necessario l'aggiornamento dei pacchetti #urpmi --auto --auto-select --keep
Dato che per aggiornare il sistema è stato necessario marcare update
anche le sorgenti statiche una volta terminato il lavoro occorre
rimuovere questo flag.Per far cio occorre avviare il centro di controllo Mandriva
e dopo avere introdotto la password di root gestione software
occorre entrare nella sezione sorgenti (L'incona con la scritta
RPM).Dalla maschera sorgenti occorre togliere il segno di spunta nella
colonna Aggiornare alle seguenti sorgenti statiche20071Main, 20071Contrib, 20071NonFree, 20071PlfFree e 20071PlfNonFree.
Confermare facendo Click su OK ci consiglia sempre moreno-ok eseguo .
Come ho installato openoffice-2.2.0 sulla spring ?
ho disinstallato openoffice.org-2.1.0 tramite il mandriva control center>>gestione software
poi
sono andato sul sito sul sito http://it.openoffice.org/download/2.2.0/download220.html
e ho scaricato la versione OOo_2.2.0_LinuxIntel_install_it.tar.gz in 2 minuti circa ,la scompatto #tar xvzf OOo_2.2.0_LinuxIntel_install_it.tar.gz
entro nella nuova dir #cd OOF680_m14_native_packed-1_it.9134/RPM
vedo tutti rpm che installo con #rpm -ivh *.rpm
poi per aggionare il menù di kde entro in #cd /OOF680_m14_native_packed-1_it.9134/RPMS/desktop-integration
trovo il pkg per mandriva
che installo con #rpm -ivh openoffice.org-mandriva-menus-2.2-9119.noarch
e buonanotte ai suonatori!!!!
poi
ho terminato la sessione dell'utente mi sono riloggato e come x magia
ho trovato nel menù mandriva>>ufficio>>i 7 applicativi di
openoffice in italiano :base-calc-draw-gestione stampanti
-impress-match-writer,
tempo medio per aprire writer o calc 4 secondi-non male!!!!
anche se Moreno ci avverte che:<OpenoOffice 2.2 in versione RC3 la trovi
tranquillamente in Contrib della Spring, la RC4 che è praticamente la
finale la trovi invece in Contrib Cooker.>.
APPENDICE-2 come ho installato googleearth sulla spring ??
ho seguito questo articolo: <Google Earth v4 disponibile per Linux Rilasciata la nuova versione di Google Earth e stavolta la novità più grossa è una versione nativa per Gnu/Linux.
Si tratta di un binario di 16MB "GoogleEarthLinux.bin" su cui basta
fare un doppio clic per far partire l'installazione che consiste in un
solo step. Basta definire il path di installazione (di default la /home
directory dell'utente) e l'eventuale creazione di un link simbolico al
resto ci pensa l'installer.
Ho provato l'applicazione su una Slackware 10.2 e tutto è andato a buon fine, vedere lo screenshot per credere :-)
Nella directory di installazione (/home/nomeutente/googleearth) è
presente inoltre uno script per la disinstallazione del programma.>
accetto il path di installazione di default /opt/google-earth
l'eseguibile è invece in /usr/local/bin/googleearth .................... lo lancio -tutto ok -inconvenienti da segnalare :
frequenti crash dell'applicazione efrequente impallamento del computer(!!!!)-inconvenienti che mi portano
a disinstallare l'applicativo ed ad installare il pkg di
PcLinuxOS-2007, già positivamente testato sulla distro madre con
ottimi risultati, reperendolo tramitehttp://rpm.pbone.net/
[root@localhost ~]# rpm -ivh googleearth-4.0.2723.0-1pclos2007.i586.rpm
e bingoooooooooooo!
APPENDICE-3
come ho installato una stampante collegata alla porta parallela sulla spring?
ho l'imbarazzo della scelta per i tool a disposizione , cmq agisco tramite il centro di controllo di kde>>
periferiche>>stampanti >>modalità
amministratore>>aggiungi>> stampante/classe
>>È stata individuata questa nuova stampante e
printerdrake può configurartela:HP deskjet 450. Se non vuoi che venga
configurata, togli il segno di spunta o premi
"Annulla">>proseguo configurazione tramite hplip>>ok e buonanotte
ai suonatori !!!!
APPENDICE-4
come ho installato una stampante collegata tramite bluetooth sulla spring?
la guida di riferimento è http://www.debianitalia.org/modules/wfsection/article.php?articleid=110
verifico i pkg installati [root@localhost ~]# rpm -qa *bluez*
bluez-utils-3.9-5mdv2007.1
libbluez2-devel-3.9-1mdv2007.1
libbluez2-3.9-1mdv2007.1
bluez-pin-0.30-5mdv2007.1
bluez-hcidump-1.34-1mdv2007.1
bluez-firmware-1.2-1mdv2007.1
bluez-utils-cups-3.9-5mdv2007.1 ok # hcitool scan
Scanning ...
00:0B:0D:10:87:14 Bluetooth Printer
lancio il tool dal centro di controllo di kde>> >>altro tipo di stampante>>selez.bluetooh printer>>url:bluetooth://000B0D108714>>brother-hl 1650
e bingoooooooooooooo
collegamento realizzato con il Trust
BT-1300Tp che è un adattatore wireless in grado di supportare la nuova
specifica 1.2 dello standard Bluetooth. Di dimensioni pari ad una
piccola chiavetta USB, l'adattatore supporta la connessione simultanea
di sette differenti dispositivi Bluetooth
e con il BT310 bluetooth usb printer adapter
APPENDICE-4 BIS
bluetooth su linux
parto come al solito da un tutorial di scrimieri
http://linux.html.it/articoli/leggi/1743/bluetooth-in-linux/
po inserisco il mio adattatore un dakota Bluetooth USB
$ hcitool dev
Devices:
hci0 00:02:72:04:F7:98
con un outpout come questo saremo in grado di sapere che la
nostra periferica funziona, le è stato associato infatti
l'identificativo hci0 e ha come id (una sorta di mac address)
00:02:72:04:F7:98
<Poniamo ora il caso di voler trasferire alcuni file da un
dispositivo che supporta Bluetooth, come ad esempio un cellulare oppure
un palmare. Il trasferimento di file tramite questa tecnologia avviene
praticamente sempre sfruttando un protocollo conosciuto sotto il nome
di Obex, abbreviazione di OBject EXchange, è nato per
dispositivi a infrarossi, ma è stato adottato anche da
Bluetooth.
Dovremmo installarlo, anche questo pacchetto di solito è
presente tra quelli forniti ufficialmente dalla distribuzione. Sotto
GNU/Linux l'implementazione di Obex prende il nome di OpenObex. Abbiamo
la necessità di installare sia la versione client (obexftp sotto
Debian ad esempio) per inviare file da GNU/Linux, sia quella server
(obexserver sotto Debian) per riceverne. Una volta installato tutto il
necessario procediamo con la configurazione. > su Mandriva
solo la versione ftp, la versione server come pkg non esiste più
iniziamo prima di tutto con l'effettuare la scansione della rete alla
ricerca di periferiche che supportino questo protocollo di trasmissione
wireless. Ci torna utile ancora una volta hcitool. Lanciamolo con il
parametro scan per avviare la scansione- sul cellulare un motorola
l7 attiviamo il trovani nel menù bluetooth>>impostazione >>trovami
$ hcitool scan
Scanning ...
00:16:75:F1:2C:FC Kio
poi
Con sdptool browse faremo una scansione della rete alla ricerca dei
servizi che sono accessibili. Tra questi troveremo qualcosa del tipo
"Obex File Transfer". A seconda del dispositivo (è ovvio che
dispositivi diversi forniscono servizi diversi, ad esempio un GPS
bluetooth difficilmente offrirà gli stessi servizi di un
Cellulare o di un PDA o di una cuffia Bluetooth), potremmo avere una
lista di servizi, nel caso di esempio tra l'output di "sdptool browse"
è possibile rintracciare questo: ..............
Service Name: OBEX File Transfer
Service RecHandle: 0x1000d
Service Class ID List:
"OBEX File Transfer" (0x1106)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 9
"OBEX" (0x0008)
Profile Descriptor List:
"OBEX File Transfer" (0x1106)
Version: 0x0100
.............
Quello che a noi interessa di questo output è in particolar modo
il canale, il parametro seguito da "Channel:" in questo caso 9. Ci
servirà per instaurare la connessione tra i due dispositivi e
inviare in seguito un file. Ipotizziamo di voler spedire un'immagine,
$obexftp -b 00:16:75:F1:2C:FC -B 9 -p winrotary.jpg
sul telefonino concedi >>si ok
l trasferimento in senso inverso, cioè da "Cellulare" al nostro
PC può esser fatto in diversi modi. Io consiglio l'utilizzo di
obexserver. È innanzitutto necessario abilitare il servizio di
ricezione file da parte del sistema operativo utilizzando sdptool. La
sintassi è:
$sdptool add -.channel=10 OPUSH
poi dal cellulare>>immagini >>copia>ricerca dispositivi >>scegli>>trova Mandriva-0>>scegli
sul computer compare un popup>accettiamo e salviamo ma su mandriva............. Chi
utilizza dispositivi bluetooth avrà notato che sotto kde ci sono
non pochi problemi a causa di un bug di bluez 3.2, segnalato da
mandriva.Non si riesce a fare il paring con le periferiche, cellulari o
altro, e questo impedisce di fatto l'accesso alla periferica;Il
computer non è visibile da altre periferiche.La
soluzione è stata testata con una chiave bluetooth usb,
correttamente
riconosciuta, e un telefono bluetooth (sonyericsson z1010). Per risolvere il problema, eseguire:
e se volessimo agire dalla grafica ????????????
in konqueror settiamo come indirizzo:bluetooth:/ ovvero klicckiamo sull'icona k nella tray-bar
ci compare localhost e il telefonino rilevato(kio)>>clkkando
sull'icona del telefonino si apre un altra finestra con varie
opzioni a noi interessa obex file transfert>>cllikkiamo
sopra si apre sul telefonino un
popup associa a Mandriva -0?**-- pigiamo si inseriamo una password
es.123 - ci compare un popup anche sul computer dove replichiamo la
citata password ed entriamo nelle cartelle del telefono
adibite allo scambio file audio-picture-video -entriamo ad es. in picture
e ci possiamo prendere i file ivi presenti con copia-incolla o trasciniamo dentro le cartelle dei file
presenti nel nostro computer -tutto qui!!!!!
** se appare sul computer impossibile connettersi rimoviamo sul telefono eventuali altri precedenti device associati
APPENDICE-5
Wifi con linux-
in una nuova installazione su Acer 9424wsmi - Intel Core 2 Duo 1.83 Ghz, Ram 2000 Mb, HD 120
Gb, DVD+/-RW/DVD-RAM, Monitor 17" (1440x900). la spring si atteggia a client wireless in una lan servita da un router
DSL-G624T(Router ADSL – Access Point wireless 802.11g con Switch a 4 10/100 Mbps porte integrato ) . L'abbassamento dei costi relativi a periferiche wireless ne ha
certamente aumentato la diffusione. Non sempre però è semplice far
funzionare una scheda wireless 802.11 sotto Linux.Possiamo sincerarci della loro presenza e tipologia , usando lspci [root@localhost ~]# lspci
00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML
and 945GT Express Memory Controller Hub (rev 03)
00:01.0 PCI bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML a
nd 945GT Express PCI Express Root Port (rev 03)
00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Defin
ition Audio Controller (rev 02)
00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express
Port 1 (rev 02)
.......................
01:00.0 VGA compatible controller:
nVidia Corporation G72M [Quadro
NVS
110M/GeForce Go 7300] (rev a1)
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd.
RTL8111/81 68B PCI Express Gigabit Ethernet controller (rev 01) b05:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
0a:06.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller
0a:06.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD)
che dice :<<il modello in questione è l'Intel PRO/Wireless 3945
(ipw3945). Questo articolo è dedicato quindi a tutti quelli che hanno
acquistato o stanno pensando di farlo, un portatile con processore
Intel, in particolare con Intel Core Duo. Anche questa volta i driver
ufficiali sono stati rilasciati sotto licenza Open Source ed è
plausibile che nel prossimo futuro vengano inseriti nel kernel
ufficiale, come è già avvenuto per ipw2200. Il sito di riferimento è http://ipw3945.sf.net;
sono presenti anche su quello di Intel, che a mano a mano che lo
sviluppo procede, rilascia una versione ufficiale del driver
consigliata da Intel. Personalmente ultimamente mi sono imbattuto in un
errore di compilazione nella versione presente su SourceForge, così ho
deciso di utilizzare quella presente sul sito ufficiale>>
seguendo lo stesso sono riuscito ad installare a mano la scheda su
PClinux-Os 2007 ma basta semplicemente installare tramite urpmi i
2 pkg ipw3945d e ipw3945-ucode -tutto qui!!!!
il router da il collegamento cifrato con chiave wep o wpa +controllo
del mac address dei client wifi per i noti problemi di sicurezza http://alexit.wordpress.com/2007/02/06/le-reti-wireless-sono-insicure-come-e-perche-proteggersi/ da cui leggiamo :
<<Gli strumenti per proteggersi ci sono… perchè non usarli? Ecco i passi basilari che possiamo compiere:
- entrare nella configurazione del vostro Router/Access Point e cambiare la password di accesso: in questo modo nessuno potrà entrare nel pannello di configurazione apparte voi.
- disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi.
CONTRO: dovrete utilizzare ip statici nella vostra rete, e ciò non può
essere fattibile se i client sono variabili e molti. Inoltre basta
conoscere la classe di ip esatta e chiunque, impostando un ip statico
(casuale ma valido), può connettersi.
- filtrare gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute.
CONTRO: infattibile se i client sono molti e variabili; Non tutti sanno che l’indirizzo MAC di una scheda di rete può essere cambiato!!
Su linux è facilissimo… è un semplice comando da terminale. Conoscendo
quindi un mac abilitato, l’intruso può connettersi indisturbato.
- abilitare almeno la protezione WEP. Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è ESTREMAMENTE insicura.
Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi
pacchetti da analizzare. In rete si trovano facilmente tutti i tool e
le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP
alfanumerica di lunghezza variabile. Non è un problema della password,
è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. Non serve essere un hacker!
E’ estremamente sconsigliato utilizzare il WEP per proteggere la
propria rete, certo è meglio di niente, ma è come chiudere la porta e lasciare la chiave nella serratura…
- la modalità preferibile tra tutte quelle elencate è dunque il WPA.
Questo protocollo di sicurezza è stato introdotto per arginare la grave
insicurezza del WEP. In effetti è sufficientemente sicuro da
permetterci sonni tranquilli. Il WPA nella sua prima versione è
comunque solo una transizione verso il WPA2 (802.11i)
che introduce anche un nuovo algoritmo di crittografia (AES) molto più
sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad
oggi (ma non tutti).
A sua volta il WPA può essere suddiviso in WPA-Personal e WPA-Enterprise.
Il Wpa-Personal usa il metodo PSK a chiave condivisa (ed è il sistema
più utilizzato dagli utenti finali), mentre il Wpa-Enterprise utilizza
un server di autenticazione esterno (RADIUS), è più sicuro ma anche più
difficile e costoso da implementare.Riassumendo, alla luce di tutto questo, come possiamo sentirci
sicuri con la nostra rete wireless? E’ da preferire sicuramente la
protezione maggiore che la nostra scheda di rete può supportare
(insieme all’Access Point).Con una chiave WPA-PSK abbastanza lunga, alfanumerica e non banalesi può stare sufficientemente sicuri.
Con questo mi articolo spero di avervi aperto gli occhi sulle
problematiche della sicurezza wireless. Immagino che adesso molti di
voi fremano dalla voglia di configurare il WPA sul vostro sistema
operativo preferito (Linux, ovviamente
). Tranquilli! tra poco scriverò un’articoletto per cercare di fare
chiarezza sulla configurazione del WPA sul Linux (Ubuntu in
particolare), attraverso il tool principale più utilizzato e famoso:Wpa Supplicant…>>
Spesso anche programmi di terze parti per la gestione della rete in
automatico si appoggiano a Wpa Supplicant per la gestione del WPA (per
es Network-Manager e Kwlan).
io invece la vedo così:
per rendere quasi sicura questo tipo di cifratura(Wep ):
-entra nella configurazione del Router/Access Point e cambia la password di accesso -filtra gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute -Spegni quando non serve -cambia ogni 1/2 giorni la password Wep a 128bit di 26 caratteri cosi
da creare una serie di ostacoli che singolarmente sono superabili , ma
cumulativamente sono una tale pena che l'eventuale l'intruso cambia
aria.
ok -il router spara -la scheda è riconosciuta come realizzo il collegamento??????
ma apprendiamo che;
< la soluzione potrebbe essere Network Manager, se le reti a cui pensate
di accedere sono provviste di DHCP. Altrimenti, manazza, ascia ed
accetta.l mio preferito è netapplet, inintrusivo. È una iconcina “tray” che
ti segnala come sei collegato, cliccandola mostra un bel menu con
l’elenco delle reti wireless e le poche opzioni utili. Inoltre si
integra al meglio con network-admin e la configurazione standard, che si trova dentro /etc/network/interfaces.Altrimenti
c’è wifi-radar-(http://blog.tassoman.com/544,wpa-e-wpa2-su-ubuntu-edgy-e-toshiba-satellite-a100-170)>>
la mandriva integra nel
control center un tool per cui
realizzare il collegamento è veramente banale si clicca di
destro sull'iconcina sulla tray bar si apre un bel menu con
l’elenco delle reti wireless e le poche opzioni utili-
-cifratura Wpa
seleziono
la mia rete>>configura inserisco modo di operare: con access
point -modalità di cifratura:chiave wpa pre-shared -chiave di
cifratura:XXXXX-
ip automatico-dhcp>>esco
dal riquadro>>connetti e
.....................bingoooooooooooooooo! a /etc/wpa_supplicant.conf
ci pensa lui..................
-con il wep modo di operare: con access
point -modalità di cifratura:chiave open wep -chiave di
cifratura:XXXXX-
ip automatico-dhcp>> x-ottieni i server
dns da dhcp esco dal
riquadro>>connetti e .....................bingoooooooooooooooo!
questo tool funziona da bestia! si collega a tutte le linee wireless con
chiave wep o wpa, ip fisso o dinamico !
2#cd /home /kio/kde 3-rpm -Uvh *.rpm --nodeps
e buonanotte ai suonatori !!!!!
inconvenienti :praticamente nessuno ses si eslude la sparizione dal menù de edit-menu
reintrodotta con $ kmenuedit e ......
mentre # rpm -qa | grep 3.5.6 non da riscontro !!!!
di contro il metodo seguito da moreno ed altri è più tortuoso e contorto
<La procedura di aggiornamento è estremamente
semplice e non richiede particolari precauzioni, basta aprire una
finestra terminale e dare i seguenti comandi
Dunque l'aggiornamento è andato bene al 90%. Premetto che la mia
installazione di KDE è Full con tutti i pacchetti possibili ed
immaginabili, probabilmente una versione più normale avrà meno problemi.
1)
Ho eseguito l'aggiornamento come descritto nella news ma per alcuni
pacchetti alcuni pacchetti ho ricevuto l'errore di installazione
fallita.
2) Dando il comando rpm -qa | grep 3.5.6 ho visto i pacchetti non corretti:
4) Con il comando urpmi kdetoys-kweather-3.5.7 kdetoys-3.5.7 ho reinstallato alcuni pacchetti rimossi (gli altri me li sono dimenticati).
5) Ho rimosso altri pacchetti con il comando urpme kdeaddons-searchbar kdeaddons
6) Li ho reinstallati con il comando urpmi kdeaddons-searchbar-3.5.7 kdeaddons-3.5.7
7) Per finire ho semplicemente aggiornato l'ultimo pacchetto con urpmi kdegraphics-common-3.5.7
Ora con rpm -qa | grep 3.5.6 non ho più pacchetti del vecchio KDE e tutto funziona quasi a meraviglia.
Come per Cooker sono sparite alcune voci di menu relative alla configurazione di KDE, occorre lanciare il comando kcontrol.
Con il comando urpmi kdepim-korganizer-3.5.7 ho reinstallato i pacchetti di kdepim precedentemente rimossi che mi ero dimenticato di reinstallare.>
APPENDICE-7
controllo remoto di mandriva con ssh
<lo scopo principale di SSH è quello
di fornire una shell remota all' utente**..............................
A
questo punto ci sembra opportuno dedicare un po di spazio alla
configurazione del server ssh, sshd....... Per le sue
caratteristiche OpenSSH una volta installato in genere è già
configurato per funzionare perfettamente per un utilizzo tipico. Questo
articolo non sarà quindi orientato a spiegare ogni singola opzione
offerta da sshd, che in genere vanno bene così a meno di casi
particolari.
I file di configurazione di ssh, sia lato client
che server sono presenti nella directory /etc/ssh. Nel nostro caso
parleremo in particolare di /etc/ssh/sshd_config. All'interno di questo
file tutte le righe che iniziano con # (e ovviamente quelle vuote) sono
considerate commento. Come prima cosa cerchiamo nel file l' opzione
Port, in genere situata all inizio del file. Questa opzione consente
di specificare su quale porta lasciare in ascolto SSH.
Di
default SSH è in ascolto sulla porta 22, ma può essere un' idea come
primo accorgimento quello di usare un' altra porta. Nonè una misura
molto affidabile, in quanto nonè difficile riconoscere che su una
determinata porta èin ascolto SSH, ma è pur sempre un' ulteriore misura
preventiva che potrebbe metterci al riparo da qualche script kiddie.
Inoltre
è certamente un' idea quella di impedire l' accesso diretto all' utente
root. Non consentendo a un utente di eseguire un ssh root@server
costringiamo chiunque voglia utilizzare i permessi di amministratore di
loggarsi come normale utente e in seguito lanciare su per assumere
l'identità di root. Questo ha il vantaggio di richiedere la conoscenza
della password di due account per poter accedere come "superuser". Se
anche la password di root fosse conosciuta a un attaccante, questo non
saprebbe cosa farsene senza un regolare account come normale utente.
Inoltre l' utente root non è l' unico utente certamente presente sulla
macchina, consentirne l' accesso diretto faciliterebbe anche un attacco
basato su brute force. Per impedirlo basta inserire all' interno del
file sshd_config una riga con: PermitRootLogin no
A questo punto
sempre per maggiore sicurezza disabilitiamo l' accesso a tutti gli
utenti con password "vuota" presenti sul server. Per questo possiamo
usare l' opzione PermitEmptyPassword no.> da http://linux.html.it/articoli/leggi/1230/cifrare-le-connessioni-con-ssh/
facciamo le modifiche suggerite dal grande Scrimieri al file /etc/ssh/sshd_config
#service sshd restart
poi da un clent della lan es. fedoraci connettiamo all'host remoto(mandriva)
$ssh kio@192.168.1.7 password: XXXXXX
e bingoooooooooooooo
e se avessimo windows come ne usciamo ???
installiamo putty http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
PuTTY è un client che permette di connettersi ad una terminale Unix sfruttando i protocolli SSH, Telnet o rlogin.
É una suite di software libero, inizialmente disponibile solo per win, ma adesso può girare anche su varie piattaforme Unix.È in corso il porting verso i sistemi Mac.
ovvero dato che l'uso di ssh permette una connessione sicura da un server X locale ad un application server remoto.
* Impostiamo i parametri di X11Forwarding e AllowTcpForwarding a yes in /etc/ssh/sshd_config sull'host remoto.
* Lanciamo ssh per stabilire una connessione col sito remoto.
$ ssh -q -X -l kio 192.168.1.7
Password:
.....
bingoooooooooooo!!!
poi entrati sulla shell remota lanciamo un applicativo grafico
$ konqueror e bingo!!!!
Questo
metodo permette la visione dell'output del client X remoto come fosse
connesso localmente attraverso uno UNIX domain socket
** uno degli usi che ne possiamo fare è quando il sitema non
risponde e siamo costretti a resettare brutalmente a meno che non
apriamo una sessione cifrata sull'host killiamo kde ad es. ovvero
facciamo restart e saremo così in grado di riprendere il
controllo della macchina difatti:
piano piano sta emergendo il vero problema della spring : ottima-veloce-bella distro ma con la tendenza a freezare -a me succede con beryl e ad esempio googlearth o con beryl e clamav ovvero con beryl e ppracer !!!!!
<c'è la possibilità per SSH di autenticare un utente
in base a uno scambio di chiavi, senza che venga richiesta la password
e senza che questo possa rendere meno sicuro il nostro sistema anzi. Di
solito infatti siamo abituati a inserire una password per accedere a un
sistema. Il concetto è quello di inserire una chiave pubblica
(possedendo solo noi la corrispondente chiave privata) all'interno
della configurazione di SSH sull'host remoto sul quale vorremmo
autenticarci. In questo modo al tentativo di connessione SSH
controllerà se la nostra chiave privata e la chiave pubblica lì
presente fanno parte della stessa coppia e, in caso positivo, ci darà
accesso al sistema.
Trovare una chiave privata a partire da una pubblica è infatti praticamente impossibile,
e certamente più difficile di trovare una password. Se la mancanza di
richiesta di password vi sconvolge pensate che comunque per assegnarla
al server sarà necessario il login: non è quindi un'operazione che
possono svolgere tutti, ma solo coloro che hanno già le giuste
credenziali di accesso.
In pratica genereremo una coppia di chiavi, una
pubblica e una privata. Quella pubblica verrà copiata sul server.
Quando il server ci chiederà chi siamo, il nostro client genererà una
firma a partire dalla nostra chiave pubblica. Il server, in possesso
della chiave pubblica, può controllare se quella firma è stata generata
da una chiave privata corrispondente alla chiave pubblica in suo
possesso. In caso positivo verrà dato accesso al sistema.
1-generiamo la coppia di chiavi sul client
$ ssh-keygen -t dsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/darkbrua/.ssh/id_dsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/kio/.ssh/id_dsa.
Your public key has been saved in /home/kio/.ssh/id_dsa.pub.
The key fingerprint is:
ef:41:85:6c:a5:14:9f:31:b9:2a:1a:62:f3:f3:f7:b5 darkbrua@erdinger
Vediamo
che dapprima ci viene chiesto dove salvare le chiavi, possiamo battere
invio che la posizione di default va benissimo, poi ci viene chiesta
una passphrase (facoltativa) la quale è una frase, una specie di
password, che serve a garantire un maggior livello di sicurezza; noi no la mettiamo.
2-Per installare la chiave pubblica (quella che termina con .pub) dobbiamo copiarla sui server:
$ scp /home/kio/.ssh/id_dsa.pub kio@192.168.10.2:
Ed infine, entrando sul server, dovremo generare il file
[kio@Fedora ~]$ ssh kio@192.168.1.80 Last login: Thu May 31 20:01:56 2007 from 192.168.10.2 [kioss@Mandriva ~]$ bingoooooooooooooooooooooooooo!!!!
in conclusione <La soluzione generale raccomandata dagli sviluppatori di ssh qualora ci sia necessita di automatizzare le operazioni usando ssh/sftp e` quella di usare l'autenticazione basata su chiavi, non quella di incorporare la password in vari script (o peggio fornirla da riga di comando), procedura alquanto insicura.Andando sul pratico, usare l'autenticazione basata su chiavi consiste in
1) generare la coppia di chiavi pubblica/privata mediante ssh-keygen, preferibilmente usando la stessa dimensione in bit e tipo di quelle usate sul server. per la verita` non ho mai provato a fare diversamente, a spanne dovrebbe funzionare ma non lo so.
Tipicamente:
codice:
ssh-keygen -t dsa -f chiave
NON METTERE LA PASSPHARASE per la chiave in questa fase!
Altrimenti verra` richiesta la detta frase in fase di connessione: scopo diverso, risultato identico, quindi nulla di fatto.
2) copiare la chiave PUBBLICA cosi` generata (chiave.pub nell'esempio succitato) sul server deputato.
La chiave deve essere aggiunta al file ~/.ssh/authorized_keys
3) verificare i permessi: dovrebbero essere drwx------ (0700) per ~/.ssh e -rw------- (0600) per ~/.ssh/authorized_keys