minislack vs slackware!
“Una nuova major release della distro Slackware-like Zenwalk è stata rilasciata: la 2.2 ! Questa versione introduce molti miglioramenti ai livelli desktop e system. Zenwalk 2.2 funziona sopra alla versione 2.6.15.4 del kernel, introduce un sottosistema migliorato di hotplug, completamente basato su udev. Questo è un cambiamento importante nel senso che Linux maneggia hotpluging e coldpluging, con conseguenti tempi più veloci del caricamento del sistema. Circa 140 pacchetti sono stati aggiornati, compreso il web browser Mozilla Firefox, il client email Mozilla Thunderbird, il programma di trattamento testi AbiWord,il foglio elettronico Gnumeric.... Come prima, il desktop di Zenwalk è basato su XFce (versione 4.3.0)."dall'annuncio di http://distrowatch.com/
prendo spunto da questo annuncio per per pubblicare il mio articolo :
1-ZENWALK-2.0.1
”Zenwalk Linux (precedentemente Minislack) è una distribuzione basata su Slackware-linux focalizzata sulle applicazioni Internet, multimediali e sugli strumenti di programmazione. È un sistema completo con software per navigazione Internet , posta, , multimedia ed ufficio, così come per la programmazione in C, Perl, in Python e ruby. Gli obiettivi principali di Zenwalk Linux sono di essere semplice e veloce, fornire un'applicazione per operazione, essere un ambiente completo desktop e di sviluppo ed essere abbastanza piccola per essere adattata su un'immagine iso di 450MB.”
-l'installazione ricalca pari,pari quella della slackware,scelgo come windows manager xfce
-la partenza viene al runlevel 3 ,si accede all'interfaccia grafica con il classico
$startx
2-setto la rete
con networkconfig, il tool grafico di ZenWalk setto la scheda eth0 ed eth1
poi con
root@slacky:~# /etc/rc.d/rc.inet1 restart
faccio rileggere il file di configurazione (non necessario)
root@slacky:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:40:F4:6C:F7:3C
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:5 Base address:0xc000
eth1 Link encap:Ethernet HWaddr 00:10:A7:05:AA:78
inet addr:192.168.254.1 Bcast:192.168.254.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0
3-realizzo il collegamento ad internet con rp-ppoe
attenzione rispetto alle vecchie versioni sono cambiati i nomi degli script conteniti in /usr/sbin
root@:~# pppoe-setup (prima adsl-setup)
Welcome to the Roaring Penguin ADSL client setup. First, I will run
some checks on your system to make sure the PPPoE client is installed
properly...
Looks good! Now, please enter some information:
USER NAME
>>> Enter your PPPoE user name (default bxxxnxnx@sympatico.ca): kio@virgilio.it
INTERFACE
>>> Enter the Ethernet interface connected to the ADSL modem
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethn, where 'n' is a number.
(default eth1): eth1
Do you want the link to come up on demand, or stay up continuously?
If you want it to come up on demand, enter the idle time in seconds
after which the link should be dropped. If you want the link to
stay up permanently, enter 'no' (two letters, lower-case.)
NOTE: Demand-activated links do not interact well with dynamic IP
addresses. You may have some problems with demand-activated links.
>>> Enter the demand value (default no): no
DNS
Please enter the IP address of your ISP's primary DNS server.
If your ISP claims that 'the server will provide DNS addresses',
enter 'server' (all lower-case) here.
If you just press enter, I will assume you know what you are
doing and not modify your DNS setup.
>>> Enter the DNS information here: 62.211.75.53
Please enter the IP address of your ISP's secondary DNS server.
If you just press enter, I will assume there is only one DNS server.
>>> Enter the secondary DNS server address here: 62.211.75.54
PASSWORD
>>> Please enter your PPPoE password: xxxxxx
>>> Please re-enter your PPPoE password:xxxxxx
for a LAN
>>> Choose a type of firewall (0-2): 0
>>> Accept these settings and adjust configuration files (y/n)? y
Adjusting /etc/ppp/pppoe.conf
Adjusting /etc/resolv.conf
(But first backing it up to /etc/resolv.conf-bak)
Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets
(But first backing it up to /etc/ppp/pap-secrets-bak)
(But first backing it up to /etc/ppp/chap-secrets-bak)
Congratulations, it should be all set up!
Type 'pppoe-start' to bring up your ADSL link and 'pppoe-stop' to bring
it down. Type 'adsl-status' to see the link status.
root@:~# pppoe-start
. Connected!
root@:~# pppoe-stop
per bloccare il collegamento
4-faccio l'upgrade della distribuzione usando il suo tool di
aggiornamento nativo NETPKG
esco dall'interfaccia grafica(xfce) e lancio
#netpkg
seleziono list upgrades e seleziono tutti i pkg da upgradare passando tra l'altro dal kernel 2.6.14.2 al kernel Linux zenwalk 2.6.15.1 #1 e a OpenOffice 2.0.1
poi da list new installo tra l'altro il kernel-source e i pkg qt
4- Installo kde ver.3.5.0 manualmente (si può installare anche con il tool netpkg)
scarico dal sito http://www.nogood.it/samiel/kde/kde.html
i tgz di KDE
li installo con
root@slackware:~# cd /home/kio/kde-3.5.0
root@slackware:/home/kio/kde-3.5.0# upgradepkg *.tgz
e bingooooo!
Ora come faccio partire allo startx kde anziché xfce?
Semplice: vado nella home dell'utente rinomino il file originale .xinitrc in
.xinitrc-old ricreo .xinitrc con questo contenuto :
#!/bin/sh
exec startkde
ps- febbraio 2006 esce la versione 3.5.1 che scarico da un veloce mirror es.
http://mi.mirror.garr.it/mirrors/KDE/stable/3.5.1/contrib/Slackware/10.2/
#cd /home/kio/kde-3.5.1
# upgradepkg *.tgz e bingoooooooo!
4.1-faccio parlare kde 3.5.0 italiano
tramite http://rpm.pbone.net/
cerco rpm kde-i18n-It
lo trovo lo scarico,lo converto in tgz
#rpm2tgz kde-i18n-Italian-3.5.0-1.0.kde.noarc
lo installo
#installpkg kde-i18n-Italian-3.5.0-1.0.kde.noarch.tgz
entro nel centro di controllo kde/regionaly e accesibility/country region e language/aggiungi lingua e .........................
valido anche per la versione kde-3.5.1
4.2-faccio parlare firefox 1.5 italiano
vado sul sito www.mozillaitalia.org scarico il plugin si installa riavvio ma
continua a parlare inglese
allora lancio da shell
# firefox -UILocale it-IT -contentLocale IT
ok
quindi sul menù di kde start>>internet>>firefox>>tastodx>>modifica elemento>>dentro comando cancello firefox %u ed inserisco
firefox -UILocale it-IT -contentLocale IT
bingooooooooooo!
4.3- installo adobe reader 7
scarico l' rpm da http://www.adobe.it/products/acrobat/readstep2_allversions.html
poi mi faccio il mio tgz e lo lo installo
root@slackware:/home/kio# rpm2tgz AdobeReader_ita-7.0.1-1.i386.rpm
root@slackware:/home/kio# installpkg AdobeReader_ita-7.0.1-1.i386.tgz
Installing package AdobeReader_ita-7.0.1-1.i386...
PACKAGE DESCRIPTION:
root@slackware:/home/kio#
lancio il binario dopo averlo linkato in
/usr/bin da /usr/local/Adobe/Acrobat7.0/bin
root@slackware:~# ln -s /usr/local/Adobe/Acrobat7.0/bin/acroread /usr/bin
ovvero mi scarico il tar.gz, lo scompatto
#cd AdobeReader
# ./INSTALL poi lancio l'eseguibile
$acroread
poi abilito firefox ad aprire i file pdf con adobe come?
-
Perform global installation, or you would need to manually copy the
file /usr/local/Adobe/Acrobat7.0/Browser/intellinux/nppdf.so to the
plugin folder of the browser.
Cioè in /usr/lib/mozilla/plugins d es.
ma incappo in un noto problema
quando lancio $acroread
mi dice che non riesce a caricare il modulo PPKlite.api >> do ok e si apre finalmente adobe
per risolvere il piccolo inconveniente si deve installare openLDAP
root@slackware:~# swaret --install openldap
Rilancio
kio@slackware:~$ acroread e BINGOOOOOOOOOOOOOOOO!
kio@slackware:~$
4.4-installo swaret
per aumentare il numero di pkg a disposizione presi dai repository di slackware
vado sul sito
http://swaret.sourceforge.net/index.php
scarico swaret-1.6.3-noarch-1.tgz.tar
lo installo con
root@slackware:/home/kio# installpkg swaret-1.6.3-noarch-2.tgz
eseguo editando il file /etc/swaret.conf.new rinominandolo /etc/swaret.conf.
Innanzitutto si devono inserire i repository che ci interessano, se vogliamo aggiungerne a quelli già presenti di default, con la seguente sintassi:
REPOS_ROOT=Slacky.it%http://www.slacky.it/download
Dobbiamo quindi controllare con un editor che almeno le seguenti righe, le più importanti fra quelle che definiscono le varie opzioni, risultino come descritto qui sotto:
VERSION=10.2 ovvero current: serve a stabilire la versione a cui aggiornare i pacchetti .........
Se volete, potete dire a swaret di aggiornare anche il kernel se vengono
rilevati aggiornamenti: commentate la linea:
EXCLUDE=kernel
anteponendo il carattere `#' cosi':
#EXCLUDE=kernel
Salvate, uscite da swaret.
Vogliamo approfondire l'uso dei pkg in slackware e derivate ?
http://slackmania.altervista.org/documentazione/GestionePachettiSlackware.pdf
Poi a questo punto, per avviare l'aggiornamento vero e proprio, bisogna aggiornare il database di swaret col comando swaret --update, database che si può poi visualizzare col comando swaret --list. Quindi col comando swaret -upgrade si identificano e installano i pacchetti. L'ulteriore aggiunta dell'opzione -a consente di installare i pacchetti automaticamente, senza dover accettare l'aggiornamento uno per uno.
Se si desidera installare, aggiornare o rimuovere solo un determinato pacchetto, è necessario dare rispettivamente i comandi: swaret --install nome_del_pacchetto, oppure --remove o --upgrade rispettivamente per rimuoverlo o per aggiornarlo.
-cmq per far funzionare swaret su zenwalk devo installare il pkg
root[download]# installpkg bc-1.06-i386-2.tgz
4.5-cd e dvd
non riuscendo a montare cd o il dvd correttamente (il cd non lo ha proprio inserito in fstab!) ho così modificato il file /etc/fstab:inserendo le righe:
/dev/hdc /mnt/dvd iso9660 defaults,ro,user,noauto,exec 0 0
/dev/hdd /mnt/cd iso9660 defaults,ro,user,noauto,exec 0 0
creo le due dir
#mkdir /mnt/cdrom
#mkdir /mnt/dvd
#mount-a
tutto ok -
5-Abilito firewall e nat
inserico in /home 2 script :
mask.sh per condividere la connessione internet alla mia lan-casalinga
e firewall.sh , per abilitare il firewall
poi in /etc/rc.d/rc.local, per lanciarli allo startup, inserisco le stringhe
. /home/mask.sh
. /home/firewall.sh
li metto subito in esecuzione con
root@slack:~# cd /home
root@slack:/home# ./mask.sh
root@slack:/home# ./firewall.sh
e bingo! e al riavvio sono a posto!
Ecco i soliti script:
firewall.sh
#!/bin/bash
# metto a 0 iptables
iptables -F INPUT
iptables -F OUTPUT
# droppo INPUT (chiudo tutto)
iptables -P INPUT DROP
#attivo il log delle intrusioni
iptables -A INPUT -j LOG
# permetto l'entrata di pacchetti di connessioni create dall´interno sull'interfaccia ppp0(quella verso internet))
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#accetto tutto il traffico che mi proviene dalla mia lan
iptables -A INPUT -i eth0 -j ACCEPT
# permetto a me stesso di contattarmi
iptables -A INPUT -i lo -j ACCEPT
mask.sh
#! /bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_nat
modprobe ipt_MASQUERADE
iptables -t nat -A POSTROUTING -d ! 192.168.1.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -j DROP
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
6.0-lanciare applicazioni grafiche da root
per lanciare qualsiasi applcazione grafica da root in ambiente slackware/debian occorre dare come noto:
kio@~$ xhost +
access control disabled, clients can connect from any host
kio@~$ su -
Password:
root@~# export DISPLAY=:0.0
e ad es.
root@~#konqueror
per evitare tutto questo ambaradam c'è una soluzione -inserire questi comandi nei file .bash_profile degli utenti ma ancora meglio:
dato che l'uso di xhost compromette la sicurezza, molto più sicuro mettere
nel file .bash_profile di root
export XAUTHORITY='/home/tuo_user/.Xauthority'
export DISPLAY=:0.0
e bingo!!!!
es di .bash_profile:
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
export PATH
unset USERNAME
export XAUTHORITY='/home/kio/.Xauthority'
export DISPLAY=:0.0
6.1-installo realplayer
per prima vado sul sito http://www.real.com/linux/?rppr=rnwk&src=040104freeplayer
e scarico il pacchetto binario di real player 10 for linux....che ci
aiutera' a visualizzare i video in formato ram (vedi i vari
telegiornali o i siti di radio in internet) poi seguo le installation
Instructions
Ensure
that the .bin file you downloaded is executable. You can make the .bin
file executable by running the "chmod a+x RealPlayer10GOLD.bin" command
from a terminal window.
- Run the .bin file by typing "./RealPlayer10GOLD.bin". Follow the prompts provided to finish installing the player.
- When you launch the player for the first time, a set-up assistant will take you through configuring your player.
- Enjoy your RealPlayer10 for Linux!
eseguo
# cd /home/kio
#chmod a+x RealPlayer10GOLD.bin
# ./RealPlayer10GOLD.bin
# /usr/local/RealPlayer/realplay
poi su ansa.it vediamo ansalive con realplayer -visualizza con realplayer 9 o superiore >>apri con realplay
e bingoooooooooo!
6.2-installo i driver NVIDIA
per prima cosa scarichiamoci i driver nvidia per Linux da questo link: http://www.nvidia.com/object/linux.html
il drive è(al momento):
NVIDIA-Linux-x86-1.0-8178-pkg1. Ma dato che a me su questo Pc non funge-ho una old scheda grafica rivatnt2 scarico il collaudato NVIDIA-Linux-x86-1.0-7174-pkg1 (questo perchè dopo questo drive la mia scheda è passata nello state legacy)!
poi usciamo da server x
a quel punto dalla shell installiamo il file .run con il comando:
#cd /home/kio
# chmod a+x NVIDIA-Linux-x86-1.0-7174-pkg1.run
# ./NVIDIA-Linux-x86-1.0-7174-pkg1.run
Accettiamo le condizione e rispondiamo alle varie domande sempre affermativamente.
Ok, adesso i driver sono installati, e andiamo a configurare il server X
Editatiamo il file /etc/X11/Xorg.conf con ad es
#nano /etc/X11/xorg.conf
e ricerchiamo la riga Driver "vesa" o Driver "nv"(dipende dalla configurazione iniziale di X che è stata fatta durante l'installazione):
Graphics device section
**********************************************************************
# Any number of graphics device section
s may be present
Section "Device"
Identifier "VESA Framebuffer"
Driver "vesa"
#VideoRam 4096
# Insert Clocks lines here if appropriate
EndSection
*****************************
Cambiate quest'ultima riga con la seguente:
Driver "nvidia"
Individuate la porzione del file di configurazione delimitata dalle keyword
Section "Module" /EndSection.
Aggiungete al suo interno nel caso non ci sia la riga:
Load "glx",salviamo
e restartiamo il serverX e Bingo!!!!
come faccio a verificare se ho l'accelerazione 3d?
kio@~$ glxinfo | grep direct
direct rendering: Yes #è la chiave
kio@~$
provo l'accelerazione 3 d con tuxkart
root@~# swaret --install tuxkart
swaret 1.6.3-2
Listing available Packages matching Keyword: tuxkart...
tuxkart-0.4.0-i486-1gtx (4982 kB) (Slacky.it)
Install tuxkart-0.4.0-i486-1gtx (Slacky.it)? (y/n/A/Q): [y]y
ovvero tuxracer ora ppracer
root@slackware:~# swaret --install ppracer
volendo inserire tuxracer(ppracer)nel menù di kde,come faccio?
Kstart>>impostazioni>>editor del
menù>>giochi>>arcade>>ppracer>>comando:/usr/bin/ppracer
e vai!
6.3-controllo porte
upgrado nmap-verifico le porte aperte -stoppo il servizio ssh-gli tolgo l'esecutività per il prossimo riavvio e verifico:
root[~]# netpkg
Checking for network connectivity, please wait...
Downloading dependency file
dependencies : yes
Connecting to the packages repository...
root[~]# nmap localhost
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2006-02-11 09:49 CET
Interesting ports on zenwalk.hyperion.net (127.0.0.1):
(The 1669 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
631/tcp open ipp
6000/tcp open X11
Nmap finished: 1 IP address (1 host up) scanned in 0.334 seconds
root[~]# /etc/rc.d/rc.sshd stop
-su: /etc/rc.d/rc.sshd: Permission denied
root[~]# /etc/rc.d/rc.sshd stop
root[~]# chmod a-x /etc/rc.d/rc.sshd
root[~]# nmap localhost
Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2006-02-11 10:00 CET
Interesting ports on zenwalk.hyperion.net (127.0.0.1):
(The 1670 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
631/tcp open ipp
6000/tcp open X11
Nmap finished: 1 IP address (1 host up) scanned in 0.680 seconds
root[~]#
7.0-installo il server dhcp
root[~]# swaret --install dhcp
swaret 1.6.3-2
Listing available Packages matching Keyword: dhcp...
dhcp-3.0.3-i486-1 (705 kB)
dhcpcd-1.3.22pl4-i486-2 (51 kB)
Package dhcpcd-1.3.22pl4-i486-2 is already installed!
Install dhcp-3.0.3-i486-1? (y/n/A/Q): [y]y
poi
uso
il server dhcp sulla mia linuxbox che funge da router per la mia lan di
tre client (1 linux- una macchina windows XP e una freebsd)come?
Modifico il l file /etc/dhcpd.conf con questo contenuto:
# dhcpd.conf
#
# Sample configuration file for ISC dhcpd
#
# option definitions common to all supported networks...
# option domain-name "fugue.com";
# option domain-name-servers toccata.fugue.com;
# option subnet-mask 255.255.255.0;
ddns-update-style none;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.150;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
option domain-name-servers 62.211.69.150, 212.48.4.15;
option domain-name "podzone.net" ;
default-lease-time 604800;
max-lease-time 2592000;
}
con questa configurazione sui client praticamente non devo fare nulla il server assegna ip/dns/gateway-BEllO NO?
ricordiamoci solo sui client
in questo caso suse: in /etc/sysconfig/network/ifcfg-eth-id 00 d0..trovo la riga-
BOOTPROTO=
posso trovare le seguenti keyword:
* BOOTPROTO indica il tipo di protocollo che il sistema deve utilizzare per configurare la scheda di rete, secondo quanto specificato da value
- none o static, configurazione statica
-dhcp-protocollo DHCP
bootp-protocollo BOOTP!
chiaramente inserisco DHCP!
Il servizio Lo avvio con /usr/sbin/dhcpd
comando che inserisco anche in /etc/rc.d/rc.local per far partire il server allo start-up
7.1-il ritorno di mozilla
Oramai con l'arrivo dei nuovi FireFox e ThunderBird il vecchio e caro Mozzillone è andato in pensione.
Non mancano però i suoi estimatori che hanno ripreso il suo sviluppo chiamandolo con il nuovo nome SeaMonkey.
Ora è stato rilasciata la versione 1.0 di SeaMonkey e per noi nostalgici è una buona occasione per
ripartire- quindi vado sul sito http://www.mozilla.org/projects/seamonkey/
scarico seamonkey-1.0.en-US.linux-i686.installer.tar.gz poi
#tar xvzf seamonkey-1.0.en-US.linux-i686.installer.tar.gz
#cd seamonkey-installer
# ./seamonkey-installer
dir di sestinazione /usr/local/seamonkey la cartella plugins la sostituisco con quella di firefox e
bingo-la lingua italiana si installa pari pari come su mozilla!
e vai !
Mozzillone è morto viva SeaMonkey !! come dice moreno su mandrakeitalia.org
ps-si poteva usare tranquillamente anche il pkg tgz presente su molti mirror!
qualcuno spia i nostri dati o legge le nostre email? Bene allora freghiamolo:Enigmail è un "plugin" del client di posta per la famiglia Mozilla che permette di automatizzare le operazioni per cifrare, decifrare, firmare la posta appoggiandosi ad una versione command line di GnuPG o PGP. Il plugin è distrubuito sotto licenza GPL ed è liberamente scaricabile all'indirizzo enigmail.mozdev.org. Enigmail e si appoggia per tutte le operazioni di cifratura a GnuPG o PGP, quindi è necessario averne una versione funzionante gia' installata. Noi useremo GnuPG il successore opensource del famosissimo PGP.
“I metodi classici di crittografia usano una sola chiave per cifrare: il mittente cifra il messaggio con una chiave e il destinatario decifra il messaggio con questa stessa chiave, che gli deve essere fornita dal mittente con modalità che impediscano ad altri di entrarne in possesso. Se qualcun altro possiede la chiave, questi metodi crittografici diventano inutili.
L'uso della cosiddetta crittografia a chiave pubblica può risolvere questo problema. La crittografia a chiave pubblica prevede due chiavi: una chiave pubblica, che può essere diffusa con ogni mezzo, e una chiave privata, che non va diffusa e deve essere mantenuta segreta dal proprietario. Se il sistema è implementato bene, dalla chiave pubblica non si può risalire a quella privata. In questo modo, il mittente cifrerà il messaggio con la chiave pubblica del destinatario e quest'ultimo lo decifrerà con la propria chiave privata.È cruciale che la chiave privata resti segreta e non sia a disposizione di nessuno all'infuori del proprietario: NON PUÒ ESSERE SPEDITA ATTRAVERSO INTERNET! È anche altamente sconsigliato usare GnuPG via telnet (è consigliabile non usare mai telnet, visti i suoi alti rischi di sicurezza).Per provare che un certo messaggio è stato inviato proprio dalla persona che dichiara di averlo fatto, è stato inventato il concetto di firma digitale. Con questa firma si può verificare l'autenticità di un messaggio, riducendo i rischi di imbattersi in un "cavallo di Troia" (ad esempio un messaggio che afferma di essere una patch per un certo problema, ma in realtà contiene un virus, o causa danni ai dati del vostro computer). Si può quindi verificare che qualsiasi informazione o dato provenga dalla fonte legittimata ad emetterlo.” da
http://www.gnupg.org/(en)/howtos/it/GPGMiniHowto.html
Quindi
i programmi che utilizzano questa tecnica prevedono la creazione di due
chiavi diverse: una pubblica ed una privata (segreta). La chiave
privata viene protetta da una password ( Passphrase) e deve essere
mantenuta conservata sul computer dell’utente. La propria chiave
pubblica, invece, deve essere comunicata agli interlocutori con i quali
si intende colloquiare. A tal proposito, è possibile trasmetterla via
posta elettronica, pubblicarla sulle pagine del proprio sito web oppure
inviarla ad un keyserver (si occupano di raccogliere le chiavi
pubbliche degli utenti di tutto il mondo).
Un utente che voglia
inviare un documento crittografato ad un’altra persona deve utilizzare,
per codificare il messaggio, la chiave pubblica del destinatario e per
firmarlo la sua chiave privata . Questi, non appena riceverà il
messaggio, dovrà usare invece la propria chiave privata per decriptarlo
e la chiave pubblica del mittente per autenticare la firma. questa
operazione viene compiuta in modo automatico dal programma di
crittografia che si utilizza (in questo caso da Enigmail ed, in
particolare, da GnuPG) ed in questo modo si avrà un elevato livello di
sicurezza garantendo, contemporaneamente, l’integrità dei dati. Dopo
questo intermezzo teorico partiamo:
1-scarico ed installo gnupg da http://www.ilsoftware.it/go.asp?web=http://www.gnupg.org
La versione stabile che attualmente è la 1.4.2 .
#tar xvzf gnupg-1.4.2.tar.gz
#cd gnupg-1.4.2
#./configure && make && make install
L'eseguibile di gpg in uso per cifrare e decifare è in : /usr/local/bin/gpg
poi mi scarico il front-end enigmail per thunderbird 1.5 con il suo language pack da http://enigmail.mozdev.org :
enigmail-0.94.0-tb15-linux. And enigmail-it-IT-0.9x.xpi
a questo punto la configurazione di Enigmail è rapida: dal menù Strumenti, Estensioni di Thunderbird, cliccando sul pulsante Installa si seleziona il file enigmail-0.94.0-tb15-linux ,Per “tradurre” Enigmail in italiano, basta ripetere la medesima procedura selezionando, questa volta, il file .xpi.Chiudere e riavviareThunderbird .Riaprendo Thunderbird si noterà la presenza nel menù del bottone OpenPGP. quindi vanno scelti gli account di posta sui quali Enigmail dovrà operare.Per far ciò si clicca con il tasto destro sull’account di posta e si sceglie Proprietà, si se seleziona la voce OpenPGP, quindi si spunta la casella Abilita il supporto OpenPGP (Enigmail) per questo utente. Il box sottostante permette di scegliere quale chiave personale usare per cifrare e decifrare i messaggi nonché le impostazioni predefinite per la composizione delle e-mail.e su avanzate >>generale indichiamo il percorso dell'eseguibile di gnupg : /usr/local/bin/gpg.
Ora
è il momento di generare una coppia di chiavi personali , Quindi da
OpenPGP>>gestione delle chiavi>>genera è possibile creare
direttamente dal front-end mmediatamente una coppia di chiavi personali
(una pubblica ed una privata, segreta), scegliamo una password
("Passphrase") che verrà posta a protezione della chiave in modo da
impedirne l'utilizzo da parte di intrusi. creiamo un "certificato di
revoca" da utilizzare nel caso in cui si volesse invalidare la propria
chiave pubblica nel caso in cui ci si dovesse accorgere che la nostra
chiave privata è compromessa . Il file .asc generato contiene il
certificato di revoca e deve essere conservato gelosamente.
Il menù
Keyserver- Invia chiavi pubbliche consente di trasmettere le chiavi
pubbliche selezionate a dei server che raccolgono le chiavi degli
utenti remoti(keyserver): in questo modo anche utenti a noi sconosciuti
potranno scriverci e-mail utilizzando la nostrachiave pubblica . Il
comando Keyserver- Ricerca chiavi permette di ricercare la chiave
pubblica di una persona alla quale si desidera inviare un'e-mail
cifrata ed inserirla nella propria lista ("keyring").
Se si desidera
visualizzare la propria chiave pubblica (ad esempio, per trasmetterla
via e-mail), è possibile ricorrere alla funzione Esporta chiavi in un
file, accessibile dal menù File. la chiave privata non va mai resa
pubblica-occhio. Così facendo ho generato la mia coppia di chiavi ed ho
mandato da kio@virgilio.it a lucky@tiscali
.it una email con allegata la mia chiave pubblica esportata
preventivamente in un file con OpenPGP>>gestione delle
chiavi>>seleziona account/id utente>>file>>esporta
file in un file e lui mi ha mandato la sua(lui su suse 10 ha ripetuto
pari pari le configurazioni sopra illustrate )-ognuno di noi ha
selezionato l'allegato con il tasto dx Decifra ed apri ed ha importato
la chiave pubblica presente nel messaggio dell'altro a quel punto è
seguito un regolare invio di msg firmati e criptati(pulsante
openpgp-firma msg/cifra msg) da ambo le parti! beh che dire?
GRANDEEEEEEEEE!
Controprova avendo installato la nuova versione di mozillone (seamonkey) ho provato ad aprire una email indirizzata a kio@virgilio.it
con account ricreato su seamonkey-mail ma senza enigmail-risultato? eccolo
----BEGIN PGP MESSAGE-----
Charset: ISO-8859-15
Version: GnuPG v1.4.2 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org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==
=0+Fm
-----END PGP MESSAGE-----
cmq su gnupg segnalo anche :
se volessi fare in ambiente windows le stesse cose ?
http://www.ilsoftware.it/articoli.asp?ID=2807
8.1- MONTARE UNA PARTIZIONE NTFS IN LETTURA/SCRITTURA IN MANIERA FACILE E VELOCE (da un mio recente howto-2 gennaio 2006):
Prendendo spunto da una comunicazione del grande Scrimieri su il pacchetto di programmi chiamati ntfsprogs che hanno lo scopo di dare una serie di strumenti per l'accesso al filesystem di tipo NTFS-ho montato in maniera rapida e veloce su fedora-4 la partizione win ntfs in lettura/scrittura , tramite FUSE, un nuovo progetto per l'utilizzo di filesystem in userspace. come ?
sono andato sul sito http://www.linux-ntfs.org/content/view/19/37/
ed ho scaricato ed installato i pkg:
ntfsprogs-1.12.1-1.i586.rpm
ntfsprogs-devel-1.12.1-1.i586.rpm
ntfsprogs-fuse-1.12.1-1.i586.rpm
ntfsprogs-gnomevfs-1.12.1-1.i586.rpm
poi con yum per un problema di dipendenze ho installato
fuse-2.4.2-2.fc4.i386.rpm
fuse-libs-2.4.2-2.fc4.i386.rpm a quel punto
dopo aver creato la dir di mountpoint
#mkdir /mnt/win
ho montato in read/write la partizione NTFS
#ntfsmount /dev/hda1 /mnt/win e bingooooo!
Per smontare:
#umount /mnt/win
e su slackware e derivate(zenwalk ad es.) come procedo?
con un vecchio trucco ho usato gli rpm suindicati ma il pkg più importante non è esportabile cioè :fuse-2.4.2-2.fc4.i386.rpm NON funge !MAKEDEV FUSE :fallisce! Quindi che fare?
sono andato sul sito http://fuse.sourceforge.net/
ho scaricato il tar.gz
# tar xvzf fuse-2.4.2.tar.gz
#cd fuse-2.4.2
#./configure && make && make install
poi dato che i pkg sopraindicati li avevo messi nella dir
/home/ntfs quindi
#cd /home/ntfs
#swaret –install rpm
# rpm -ivh *.rpm --nodeps
e bingooooooooo!
POI
#ntfsmount /dev/hda1 /mnt/win
e vai!!!! :montaggio completo read/write!
credo che sia la soluzione definitiva :semplice,elegante e sicura!
Ah! -se non vogliamo usare gli rpm possiamo convertirli in tgz con il tool
rpm2tgz!
8.2-montare una partizione remota in modo sicuro con ssh!
basiamoci su sshfs-fuse :
http://fuse.sourceforge.net/sshfs.html
che è un filesystem client basato sul File Transfer Protocol di SSH. “ la maggior parte dei server già sostengono il protocollo SSH ed è molto facile da settare: praticamente dal lato server non c'è niente da fare. Sul lato client dove si monta il filesystem è facile settarlo quanto fare il loggin nel server con ssh. Le caratteristiche di questa implementazione sono: basate su FUSE (la struttura del filesystem in userspace migliore per linux; -) Multithreading: più di una richiesta può essere fatta in questo modo sul server -presupposti:
First you need to download FUSE 2.2 or later from http://fuse.sourceforge.net/. You also need to install the devel package for glib2.0. After installing FUSE, compile sshfs the usual way:
> ./configure
> make
> make install (as root)
And you are ready to go.”
ho eseguito e
poi mi sono collegato ad una linux-box con suse 10 sul quale ssh-server era in esecuzione
[root@ kio]# mkdir /mnt/ssh
[root@ kio]# sshfs kio@192.168.1.150:/home/kio /mnt/ssh
per smontare
#umount /mnt/ssh
e bingooo!
8.3-a caccia di rootkit
I
rootkit sono gli strumenti più utilizzati e amati dagli attackers. Una
volta entrati nel sistema, infatti, hanno la necessità di nascondere le
proprie tracce e soprattutto eliminarle dai file log tipo wtmp, xferlog
o lastlog , occultare i loro processi e tutto ciò che fanno sul sistema
attaccato, creare un account sul sistema ed accedervi, magari, senza
l'uso di password e così via. Esistono poi i rootkit a livello kernel,
i famosi trojan LKM. Questi permettono una maggiore efficienza ed un
alto grado di anonimato pur mantendo quasi le stesse caratteristiche di
quelli normali. Chkrootkit ci aiuta ad idenficare qualsiasi tipo di
rootkit, impariamo ad usarlo!Chkrootkit
Chkrootkit svolge un
ottimo lavoro di scansione di tutte le parti del sistema andando alla
ricerca di rootkits o di trojan LKM (particolari tipo di rootkit che
infetta i Loadable Kernel Module, dunque parte del kernel). Partiamo
subito con lo scaricare il pacchetto dall'home page ufficiale del
progetto: http://www.chkrootkit.org.
L'ultima versione, ad oggi, è la 0.46 che contiene tutta una serie di
miglioramenti che altro non fanno che aumentare la qualità, e
soprattutto l'utilità, di questo pacchetto. Una volta scaricato il
pacchetto siamo pronto per compilarlo.Facciamolo con il comando “ tar
xzf chkrootkit.tar.gz” ed entriamo nella directory appena creata con il
comando “cd chkrootkit-0.46/”. A questo punto diamo un “make sense” per
compilare il tutto e alla fine lanciamo il programma appena compilato
usando il comando “./chkrootkit”.
In questo modo saremo in grado di testare immediatamente l'integrità del nostro sistema. Ma non è tutto. Chkrootkit ci permette di usare delle funzioni aggiuntive,
Permette, infatti, di fare dei controlli sui binari di ps, tar, ls o altre cose che ci permettono di capire, ad esempio, se la nostra rete è in modalità promiscua e quindi soggetta ad attacchi di sniffing. Possiamo farlo usando il comando "./chkrootkit ps tar ls sniffer", come utente root. Sulla nostra macchina di prova equipaggiata con Linux Slackware , come mostrato evidentemente non siamo stati attaccati.
bash-2.05b# ./chkrootkit ps tar ls sniffer
ROOTDIR is `/'
Checking `ps'... not infected
Checking `tar'... not infected
Checking `ls'... not infected
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
from: http://www.tuxjournal.net/sicurezzah.html
9.0-customizzo il kernel
“Il kernel è il nocciolo del sistema operativo (SO): si occupa di gestire l' hardware presente nel pc in maniera trasparente, quindi senza che l'utente si debba preoccupare di come effettivamente funzioni.
Lato utente il kernel viene utilizzato tramite una SHELL, che è un interprete di comandi. Un esempio di shell è la bash ( Bourne-Again Shell ), di norma è la scelta di default per i sistemi Gnu/Linux, ma ne esistono altre per usi specifici.
Il kernel Linux è nato nel 1990 da un' idea di Linus Torvalds che voleva creare un clone di Minix per 386 e 486. Dopo un duro lavoro l' annuncio della prima versione di Linux fu dato il 5-10-1991.
Torvalds adottò per il suo sistema la licenza GNU ed in poco tempo il suo progetto raccolse attorno a sé tantissimi sviluppatori tra cui anche alcuni che stavano lavorando ad un SO della
GNU. Lo sviluppo di Linux divenne così molto veloce: pensate che uno dei primi kernel aveva un peso di circa 0.2MB (0.10) con 10.000 righe di codice, mentre adesso si sono superati i 200 MB (2.6.13) con più di 5.000.000 di righe di codice.
Vediamo adesso come vengono gestite le versioni del kernel, prendendo in considerazione ad esempio linux-2.4.29. Il primo numero (2) indica la versione maggiore (major version), il secondo numero (4) indica la versione minore (minor version), il terzo numero indica la versione di correzione degli errori (bugfix).
La major version indica la versione principale del kernel. Da diverso tempo è ferma a 2 ma questo non implica che ci siano stati pochi cambiamenti (qualche anno fa si discusse sul fatto che l'attuale ramo 2.6 dovesse rappresentare l'inizio del ramo 3.0, ma il Sig. Torvalds disse che le modifiche apportate non erano tali da giustificare il cambio di numerazione).La minor version viene modificata quando vengono introdotte delle nuove funzionalità al kernel, pur mantenendo una certa compatibilità con le versioni precedenti: un 2.6.X infatti può coesistere tranquillamente con un 2.4.X. Questo numero se pari indica una versione stabile, mentre se dispari indica una versione di sviluppo o ritenuta poco stabile, ad esempio il ramo 2.6 deriva del ramo di sviluppo 2.5.
La bugfix invece indica la correzione o l'aggiunta di piccoli particolari al kernel. Nel ramo attuale 2.6.X si è scelta la versione a 4 cifre: in pratica il numero di bugfix viene allargato da 1 a 2 cifre, così da avere kernel del tipo 2.6.13.4. Questa modifica è stata inserita per rendere più veloci i rilasci di versioni stabili”
dalla guida di pennega : ftp://spaghettilinux.org/spaghettilinux/tutorials/Cenni_sulla_compilazione_diun_kernel_2.6.X-0.9.0.pdf
customizzo il kernel per abilitare :
-il supporto per apm : la macchina allo shutdown non si spegne
-il file system Ufs(quello ) quello dei bsd
-il processore specifico:pentium III-celeron .
e togliere il supporto al fireware(non disponibile nella mia macchina)
entro nella cartella dei sorgenti
#cd /usr/src/linux-2.6.15.1
# make mrproper
CLEAN scripts/basic
CLEAN scripts/kconfig
CLEAN .config .config.old include/linux/autoconf.h
per rimuovere qualsiasi file di configurazione
poi ho copiato il file config-2.6.15.1in boot , nella dir
/usr/src/linux-2.6.15.1ribattezandolo .config
perchè il .config del kernel attualmente in funzione, funzionando perfettamente ,non è poi così male .. Meglio partire da qualcosa di funzionante e modificarlo per le proprie esigenze-
poi ho dato:
#make oldconfig
make oldconfig - è uno script che crea i Makefile necessari con la configurazione di default(quella vecchia).
Ciò è utile per configurare il kernel e averne quindi uno di default funzionante, salvo poi includere/escludere le caratteristiche che si desiderano,come sopra visto, con il comando :
# make xconfig
ho fatto le modifiche e poi
# nano Makefile
ho modificato la riga contenente EXTRAVERSION ,nel mio caso EXTRAVERSION=-kio
per lasciare il mio marchio di fabbrica!
poi
#make bzImage && make modules && make modules_install
L’operatore
&& permette di eseguire dei comandi in serie avviando il
successivo solo se il precedente è andato a buon fine -di questi
comandi segnalo che il make dep non è più necessario per ricompilare il
kernel della serie 2.6!.
Questa operazione ha richiesto un certo tempo, 1 ora circa .
#/sbin/depmod -ae -F System.map 2.6.15-kio
Alla fine ho copiato il file appena creato bzimage in in /boot rinominandolo #cp /usr/src/linux-2.6.15.1/arch/i386/boot/bzImage /boot/vmlinuz-2.6.15-kio
#cp /usr/src/linux-2.6.15.1/System.map /boot/System.map-2.6.15-kio
#cp /usr/src/linux-2.6.15.1/.config /boot/config-2.6.15-kio
poi ho montato la partizione di fedora ed ho ricondizionato il suo /boot/grub/grub.conf ed ho riavviato
ma l'interfaccia frafica non funge allora reinstallo il driver nvidia
# cd /home
#./NVIDIA-Linux-x86-1.0-7174-pkg1.run
e bingo!
9.1-monto la partizione UFS di freebsd
# mount -t ufs -o ufstype=5xbsd /dev/hda2 /mnt/freebsd
e bingoo!
9.2- far spegnere Zenwalk in automatico
Questo è causato dal fatto che il kernel originario di di zenwalk come abbiamo sopra visto non ha il supporto APM (advanced Power Management) integrato, adatto alla mia old scheda madre.
Il modo più rapido per automatizzare la procedura di spegnimento senza quindi ogni volta perder tempo e ricordarci di spegnerlo manualmente, è quello di ricompilare il kernel e poi :
#/sbin/modprobe apm
#shutdown -h now
poi ho inserito la stringa
/sbin/modprobe apm in /etc/rc.d/rc.local e .............
9.3-come scaricare la posta dalle più famose web-mail
warning-occorre rimanere sempre aggiornati poiché i provider cambiano continuamente le impostazioni dei loro server e gli script vanno updati
di continuo!
ho installato freepops , come?
andiamo sul sito http://www.freepops.org/it/download-linux.shtml
cerchiamo il link per il pacchetto slackware
http://www.dei.unipd.it/~buzzilor/freepops/freepops.html
lo scarichiamo ed installiamo
root@:/home/kio# installpkg freepops-0.0.97-i486-1lb.tgz
Installing package freepops-0.0.95-i486-1lb...
PACKAGE DESCRIPTION:
freepops: FreePOPs
freepops:
freepops: FreePOPs is an extensible pop3 server. Its main purpose is to provide
freepops: a pop3 interface to a webmail.
freepops:
freepops: To run freepopsd at startup, add the following line
freepops: to /etc/rc.d/rc.local
freepops:
freepops: /etc/rc.d/rc.freepops start
freepops:
root@slackware:/home/kio#
installo nel file /etc/freepops i nuovi file lua(libero/hotmail) da
http://www.freepops.org/it/viewplugins.php
starto ilserver
root@~# /etc/rc.d/rc.freepops start
Starting FreePOPs daemon:
ma la shell rimane bloccata in quella posizione -se interrompo :il demone si stoppa e se inserissi in
freepops: To run freepopsd at startup, add the following line
freepops: to /etc/rc.d/rc.local la stringa, il computer rimarrebbe bloccato nella schermata d'avvio -che fare?
Adotto la kio-solution(scherzo, eh!) -la stessa soluzione applicata sulla CentOS
/etc/rc.d/rc.freepops start & ...............................
Bingoooooooooooo! Per far partire il demone allo startup
inserisco in /etc/rc.d/rc.local il comando
/etc/rc.d/rc.freepops start &
-adesso configuriamo gli account sul clent di posta
lanciamo
thunderbird >>nuovo account>>nome:kio -indirizzo
email:kio@hotmail.com >>server in ingresso:localhost>>nome
utente in ingresso:
kio@hotmail.com >>nome account:kio@hotmail.com >>fine
poi in impostazioni del server :settiamo la porta su 2000 anzichè 110!
poi clikkiamo su scarica messaggi >>inseriamo la password e bingo
-per l'account su libero procediamo come sopra cambiando solo username e password!
9.4-esportiamo aree del disco locale con NFS tramite KDE
NFS sta per network file system e rappresenta la soluzione in ambiente Unix per esportare aree del disco locale in rete in modo da condividere i file con le altre workstation “ix”!useremo kde 3.5 per condividere la risorsa, la dir /home/kio!
iniziamo:
-lancio file manager-modalità superutente>>passwd>>seleziono /home/kio>>tasto dx:condivisione>>spunto condividi questa cartella nella rete locale>>spunto condividi con NFS>>opzioni NFS:pubblico>>ok
startiamo i server:
#chmod a+x /etc/rc.d/rc.portmap
#/etc/rc.d/rc.portmap restart
#/etc/rc.d/rc.nfsd restart
per verificare che l'area condivisa sia veramente esportata lanciamo dalla shell
root[~]# showmount -e
Export list for zenwalk:
/home/kio *
ok adesso trasferiamoci sul solito client(suse 10):
creamo una dir
#mkdir /mnt/nfs
montiamo l'area condivisa dal server
#mount 192.168.1.1:/home/kio /mnt/nfs e bingoooooo!
10-Zenwalk vs Slackware current verdetto finale :
-Zenwalk è più rapida di slacky(tempo di boot +collegamento ad internet 115 secondi contro i 135 di slacky e già che ci siamo contro i 120 sec. di Xp e i 110 sec di freebsd ! Tutte distro o S.O. Che risiedono su altre partizioni del mio hard-disk!*
-Zenwalk è più user frendly, di default ha parecchi tool :
netpkg/pkgtool/networkconfig/serviceconfig/userconfig/videoconfig
-installa openoffice di default
-può vantare una piena compatibilità con slackware
quindi ....................che aspettiamo ad installarla!
APPENDICE
*Ps-classifica tempo di boot+collegamento ad internet
1°-freebsd 6.0=110 secondi
2°-Zenwalk 2.1.1= 115 secondi
3°-winXP=120 secondi
4°-slackware=135 secondi
5°-debian-etch=150 secondi
6°-fedora4 =180 secondi
hardware :pentium Celeron 1000/256 ram pc133/scheda madre via vt82c /scheda video riva-tnt2 16 mb di ram