minislack vs slackware!

“Una nuova major release della distro Slackware-like Zenwalk è stata rilasciata: la 2.2 ! Questa versione introduce molti miglioramenti ai livelli desktop e system. Zenwalk 2.2 funziona sopra alla versione 2.6.15.4 del kernel, introduce un sottosistema migliorato di hotplug, completamente basato su udev. Questo è un cambiamento importante nel senso che Linux maneggia hotpluging e coldpluging, con conseguenti tempi più veloci del caricamento del sistema. Circa 140 pacchetti sono stati aggiornati, compreso il web browser Mozilla Firefox, il client email Mozilla Thunderbird, il programma di trattamento testi AbiWord,il foglio elettronico Gnumeric.... Come prima, il desktop di Zenwalk è basato su XFce (versione 4.3.0)."dall'annuncio di http://distrowatch.com/

prendo spunto da questo annuncio per per pubblicare il mio articolo :

1-ZENWALK-2.0.1

”Zenwalk Linux (precedentemente Minislack) è una distribuzione basata su Slackware-linux focalizzata sulle applicazioni Internet, multimediali e sugli strumenti di programmazione. È un sistema completo con software per navigazione Internet , posta, , multimedia ed ufficio, così come per la programmazione in C, Perl, in Python e ruby. Gli obiettivi principali di Zenwalk Linux sono di essere semplice e veloce, fornire un'applicazione per operazione, essere un ambiente completo desktop e di sviluppo ed essere abbastanza piccola per essere adattata su un'immagine iso di 450MB.”

sito:http://www.zenwalk.org/

-l'installazione ricalca pari,pari quella della slackware,scelgo come windows manager xfce

-la partenza viene al runlevel 3 ,si accede all'interfaccia grafica con il classico

$startx

2-setto la rete

con networkconfig, il tool grafico di ZenWalk setto la scheda eth0 ed eth1

poi con

root@slacky:~# /etc/rc.d/rc.inet1 restart

faccio rileggere il file di configurazione (non necessario)

root@slacky:~# ifconfig

eth0 Link encap:Ethernet HWaddr 00:40:F4:6C:F7:3C

inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

Interrupt:5 Base address:0xc000

eth1 Link encap:Ethernet HWaddr 00:10:A7:05:AA:78

inet addr:192.168.254.1 Bcast:192.168.254.255 Mask:255.255.255.0

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0

3-realizzo il collegamento ad internet con rp-ppoe

attenzione rispetto alle vecchie versioni sono cambiati i nomi degli script conteniti in /usr/sbin

root@:~# pppoe-setup (prima adsl-setup)

Welcome to the Roaring Penguin ADSL client setup. First, I will run

some checks on your system to make sure the PPPoE client is installed

properly...

Looks good! Now, please enter some information:

USER NAME

>>> Enter your PPPoE user name (default bxxxnxnx@sympatico.ca): kio@virgilio.it

INTERFACE

>>> Enter the Ethernet interface connected to the ADSL modem

For Solaris, this is likely to be something like /dev/hme0.

For Linux, it will be ethn, where 'n' is a number.

(default eth1): eth1

Do you want the link to come up on demand, or stay up continuously?

If you want it to come up on demand, enter the idle time in seconds

after which the link should be dropped. If you want the link to

stay up permanently, enter 'no' (two letters, lower-case.)

NOTE: Demand-activated links do not interact well with dynamic IP

addresses. You may have some problems with demand-activated links.

>>> Enter the demand value (default no): no

DNS

Please enter the IP address of your ISP's primary DNS server.

If your ISP claims that 'the server will provide DNS addresses',

enter 'server' (all lower-case) here.

If you just press enter, I will assume you know what you are

doing and not modify your DNS setup.

>>> Enter the DNS information here: 62.211.75.53

Please enter the IP address of your ISP's secondary DNS server.

If you just press enter, I will assume there is only one DNS server.

>>> Enter the secondary DNS server address here: 62.211.75.54

PASSWORD

>>> Please enter your PPPoE password: xxxxxx

>>> Please re-enter your PPPoE password:xxxxxx

for a LAN

>>> Choose a type of firewall (0-2): 0

>>> Accept these settings and adjust configuration files (y/n)? y

Adjusting /etc/ppp/pppoe.conf

Adjusting /etc/resolv.conf

(But first backing it up to /etc/resolv.conf-bak)

Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets

(But first backing it up to /etc/ppp/pap-secrets-bak)

(But first backing it up to /etc/ppp/chap-secrets-bak)

Congratulations, it should be all set up!

Type 'pppoe-start' to bring up your ADSL link and 'pppoe-stop' to bring

it down. Type 'adsl-status' to see the link status.

root@:~# pppoe-start

. Connected!

root@:~# pppoe-stop

per bloccare il collegamento

4-faccio l'upgrade della distribuzione usando il suo tool di

aggiornamento nativo NETPKG

esco dall'interfaccia grafica(xfce) e lancio

#netpkg

seleziono list upgrades e seleziono tutti i pkg da upgradare passando tra l'altro dal kernel 2.6.14.2 al kernel Linux zenwalk 2.6.15.1 #1 e a OpenOffice 2.0.1

poi da list new installo tra l'altro il kernel-source e i pkg qt

4- Installo kde ver.3.5.0 manualmente (si può installare anche con il tool netpkg)

scarico dal sito http://www.nogood.it/samiel/kde/kde.html

i tgz di KDE

li installo con

root@slackware:~# cd /home/kio/kde-3.5.0

root@slackware:/home/kio/kde-3.5.0# upgradepkg *.tgz

e bingooooo!

Ora come faccio partire allo startx kde anziché xfce?

Semplice: vado nella home dell'utente rinomino il file originale .xinitrc in

.xinitrc-old ricreo .xinitrc con questo contenuto :

#!/bin/sh

exec startkde

ps- febbraio 2006 esce la versione 3.5.1 che scarico da un veloce mirror es.

http://mi.mirror.garr.it/mirrors/KDE/stable/3.5.1/contrib/Slackware/10.2/

#cd /home/kio/kde-3.5.1

# upgradepkg *.tgz e bingoooooooo!

4.1-faccio parlare kde 3.5.0 italiano

tramite http://rpm.pbone.net/

cerco rpm kde-i18n-It

lo trovo lo scarico,lo converto in tgz

#rpm2tgz kde-i18n-Italian-3.5.0-1.0.kde.noarc

lo installo

#installpkg kde-i18n-Italian-3.5.0-1.0.kde.noarch.tgz

entro nel centro di controllo kde/regionaly e accesibility/country region e language/aggiungi lingua e .........................

valido anche per la versione kde-3.5.1

4.2-faccio parlare firefox 1.5 italiano

vado sul sito www.mozillaitalia.org scarico il plugin si installa riavvio ma

continua a parlare inglese

allora lancio da shell

# firefox -UILocale it-IT -contentLocale IT

ok

quindi sul menù di kde start>>internet>>firefox>>tastodx>>modifica elemento>>dentro comando cancello firefox %u ed inserisco

firefox -UILocale it-IT -contentLocale IT

bingooooooooooo!

4.3- installo adobe reader 7

scarico l' rpm da http://www.adobe.it/products/acrobat/readstep2_allversions.html
poi mi faccio il mio tgz e lo lo installo

root@slackware:/home/kio# rpm2tgz AdobeReader_ita-7.0.1-1.i386.rpm

root@slackware:/home/kio# installpkg AdobeReader_ita-7.0.1-1.i386.tgz

Installing package AdobeReader_ita-7.0.1-1.i386...

PACKAGE DESCRIPTION:

root@slackware:/home/kio#

lancio il binario dopo averlo linkato in

/usr/bin da /usr/local/Adobe/Acrobat7.0/bin

root@slackware:~# ln -s /usr/local/Adobe/Acrobat7.0/bin/acroread /usr/bin

ovvero mi scarico il tar.gz, lo scompatto

#cd AdobeReader

# ./INSTALL poi lancio l'eseguibile

$acroread

poi abilito firefox ad aprire i file pdf con adobe come?


- Perform global installation, or you would need to manually copy the file /usr/local/Adobe/Acrobat7.0/Browser/intellinux/nppdf.so to the plugin folder of the browser.

Cioè in /usr/lib/mozilla/plugins d es.

ma incappo in un noto problema

quando lancio $acroread

mi dice che non riesce a caricare il modulo PPKlite.api >> do ok e si apre finalmente adobe

per risolvere il piccolo inconveniente si deve installare openLDAP

root@slackware:~# swaret --install openldap

Rilancio

kio@slackware:~$ acroread e BINGOOOOOOOOOOOOOOOO!

kio@slackware:~$

4.4-installo swaret

per aumentare il numero di pkg a disposizione presi dai repository di slackware

vado sul sito

http://swaret.sourceforge.net/index.php

scarico swaret-1.6.3-noarch-1.tgz.tar

lo installo con

root@slackware:/home/kio# installpkg swaret-1.6.3-noarch-2.tgz

eseguo editando il file /etc/swaret.conf.new rinominandolo /etc/swaret.conf.

Innanzitutto si devono inserire i repository che ci interessano, se vogliamo aggiungerne a quelli già presenti di default, con la seguente sintassi:

REPOS_ROOT=Slacky.it%http://www.slacky.it/download

Dobbiamo quindi controllare con un editor che almeno le seguenti righe, le più importanti fra quelle che definiscono le varie opzioni, risultino come descritto qui sotto:

VERSION=10.2 ovvero current: serve a stabilire la versione a cui aggiornare i pacchetti .........

Se volete, potete dire a swaret di aggiornare anche il kernel se vengono

rilevati aggiornamenti: commentate la linea:

EXCLUDE=kernel

anteponendo il carattere `#' cosi':

#EXCLUDE=kernel

Salvate, uscite da swaret.

Vogliamo approfondire l'uso dei pkg in slackware e derivate ?

http://slackmania.altervista.org/documentazione/GestionePachettiSlackware.pdf

Poi a questo punto, per avviare l'aggiornamento vero e proprio, bisogna aggiornare il database di swaret col comando swaret --update, database che si può poi visualizzare col comando swaret --list. Quindi col comando swaret -upgrade si identificano e installano i pacchetti. L'ulteriore aggiunta dell'opzione -a consente di installare i pacchetti automaticamente, senza dover accettare l'aggiornamento uno per uno.

Se si desidera installare, aggiornare o rimuovere solo un determinato pacchetto, è necessario dare rispettivamente i comandi: swaret --install nome_del_pacchetto, oppure --remove o --upgrade rispettivamente per rimuoverlo o per aggiornarlo.

-cmq per far funzionare swaret su zenwalk devo installare il pkg

root[download]# installpkg bc-1.06-i386-2.tgz

4.5-cd e dvd

non riuscendo a montare cd o il dvd correttamente (il cd non lo ha proprio inserito in fstab!) ho così modificato il file /etc/fstab:inserendo le righe:

/dev/hdc /mnt/dvd iso9660 defaults,ro,user,noauto,exec 0 0

/dev/hdd /mnt/cd iso9660 defaults,ro,user,noauto,exec 0 0

creo le due dir

#mkdir /mnt/cdrom

#mkdir /mnt/dvd

#mount-a

tutto ok -

5-Abilito firewall e nat

inserico in /home 2 script :

mask.sh per condividere la connessione internet alla mia lan-casalinga

e firewall.sh , per abilitare il firewall

poi in /etc/rc.d/rc.local, per lanciarli allo startup, inserisco le stringhe

. /home/mask.sh

. /home/firewall.sh

li metto subito in esecuzione con

root@slack:~# cd /home

root@slack:/home# ./mask.sh

root@slack:/home# ./firewall.sh

e bingo! e al riavvio sono a posto!

Ecco i soliti script:

firewall.sh

#!/bin/bash
# metto a 0 iptables
iptables -F INPUT
iptables -F OUTPUT
# droppo INPUT (chiudo tutto)
iptables -P INPUT DROP
#attivo il log delle intrusioni
iptables -A INPUT -j LOG
# permetto l'entrata di pacchetti di connessioni create dall´interno sull'interfaccia ppp0(quella verso internet))
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#accetto tutto il traffico che mi proviene dalla mia lan
iptables -A INPUT -i eth0 -j ACCEPT
# permetto a me stesso di contattarmi
iptables -A INPUT -i lo -j ACCEPT

mask.sh

#! /bin/bash

echo "1" > /proc/sys/net/ipv4/ip_forward

modprobe ip_tables

modprobe ip_conntrack

modprobe iptable_nat

modprobe ipt_MASQUERADE

iptables -t nat -A POSTROUTING -d ! 192.168.1.0/24 -j MASQUERADE

iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT

iptables -A FORWARD -j DROP

iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

6.0-lanciare applicazioni grafiche da root

per lanciare qualsiasi applcazione grafica da root in ambiente slackware/debian occorre dare come noto:


kio@~$ xhost +
access control disabled, clients can connect from any host
kio@~$ su -
Password:
root@~# export DISPLAY=:0.0

e ad es.

root@~#konqueror

per evitare tutto questo ambaradam c'è una soluzione -inserire questi comandi nei file .bash_profile degli utenti ma ancora meglio:

dato che l'uso di xhost compromette la sicurezza, molto più sicuro mettere

nel file .bash_profile di root

export XAUTHORITY='/home/tuo_user/.Xauthority'

export DISPLAY=:0.0

e bingo!!!!

es di .bash_profile:

# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
export PATH
unset USERNAME 

export XAUTHORITY='/home/kio/.Xauthority'
export DISPLAY=:0.0

6.1-installo realplayer
per prima vado sul sito http://www.real.com/linux/?rppr=rnwk&src=040104freeplayer e scarico il pacchetto binario di real player 10 for linux....che ci aiutera' a visualizzare i video in formato ram (vedi i vari telegiornali o i siti di radio in internet) poi seguo le installation Instructions

6.2-installo i driver NVIDIA

per prima cosa scarichiamoci i driver nvidia per Linux da questo link: http://www.nvidia.com/object/linux.html

il drive è(al momento):

NVIDIA-Linux-x86-1.0-8178-pkg1. Ma dato che a me su questo Pc non funge-ho una old scheda grafica rivatnt2 scarico il collaudato NVIDIA-Linux-x86-1.0-7174-pkg1 (questo perchè dopo questo drive la mia scheda è passata nello state legacy)!

poi usciamo da server x

a quel punto dalla shell installiamo il file .run con il comando:

#cd /home/kio

# chmod a+x NVIDIA-Linux-x86-1.0-7174-pkg1.run

# ./NVIDIA-Linux-x86-1.0-7174-pkg1.run

Accettiamo le condizione e rispondiamo alle varie domande sempre affermativamente.

Ok, adesso i driver sono installati, e andiamo a configurare il server X

Editatiamo il file /etc/X11/Xorg.conf con ad es

#nano /etc/X11/xorg.conf

e ricerchiamo la riga Driver "vesa" o Driver "nv"(dipende dalla configurazione iniziale di X che è stata fatta durante l'installazione):

Graphics device section

**********************************************************************

# Any number of graphics device section

s may be present

Section "Device"

Identifier "VESA Framebuffer"

Driver "vesa"

#VideoRam 4096

# Insert Clocks lines here if appropriate

EndSection

*****************************

Cambiate quest'ultima riga con la seguente:

Driver "nvidia"

Individuate la porzione del file di configurazione delimitata dalle keyword

Section "Module" /EndSection.

Aggiungete al suo interno nel caso non ci sia la riga:

Load "glx",salviamo

e restartiamo il serverX e Bingo!!!!

come faccio a verificare se ho l'accelerazione 3d?

kio@~$ glxinfo | grep direct

direct rendering: Yes #è la chiave

kio@~$

provo l'accelerazione 3 d con tuxkart

root@~# swaret --install tuxkart

swaret 1.6.3-2

Listing available Packages matching Keyword: tuxkart...

tuxkart-0.4.0-i486-1gtx (4982 kB) (Slacky.it)

Install tuxkart-0.4.0-i486-1gtx (Slacky.it)? (y/n/A/Q): [y]y

ovvero tuxracer ora ppracer

root@slackware:~# swaret --install ppracer

volendo inserire tuxracer(ppracer)nel menù di kde,come faccio?

Kstart>>impostazioni>>editor del menù>>giochi>>arcade>>ppracer>>comando:/usr/bin/ppracer

e vai!

6.3-controllo porte

upgrado nmap-verifico le porte aperte -stoppo il servizio ssh-gli tolgo l'esecutività per il prossimo riavvio e verifico:

root[~]# netpkg

Checking for network connectivity, please wait...

Downloading dependency file

dependencies : yes

Connecting to the packages repository...

root[~]# nmap localhost

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2006-02-11 09:49 CET

Interesting ports on zenwalk.hyperion.net (127.0.0.1):

(The 1669 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

22/tcp open ssh

631/tcp open ipp

6000/tcp open X11

Nmap finished: 1 IP address (1 host up) scanned in 0.334 seconds

root[~]# /etc/rc.d/rc.sshd stop

-su: /etc/rc.d/rc.sshd: Permission denied

root[~]# /etc/rc.d/rc.sshd stop

root[~]# chmod a-x /etc/rc.d/rc.sshd

root[~]# nmap localhost

Starting Nmap 4.00 ( http://www.insecure.org/nmap/ ) at 2006-02-11 10:00 CET

Interesting ports on zenwalk.hyperion.net (127.0.0.1):

(The 1670 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

631/tcp open ipp

6000/tcp open X11

Nmap finished: 1 IP address (1 host up) scanned in 0.680 seconds

root[~]#

7.0-installo il server dhcp

root[~]# swaret --install dhcp

swaret 1.6.3-2

Listing available Packages matching Keyword: dhcp...

dhcp-3.0.3-i486-1 (705 kB)

dhcpcd-1.3.22pl4-i486-2 (51 kB)

Package dhcpcd-1.3.22pl4-i486-2 is already installed!

Install dhcp-3.0.3-i486-1? (y/n/A/Q): [y]y

poi

uso il server dhcp sulla mia linuxbox che funge da router per la mia lan di tre client (1 linux- una macchina windows XP e una freebsd)come?
Modifico il l file /etc/dhcpd.conf con questo contenuto:


# dhcpd.conf
#
# Sample configuration file for ISC dhcpd
#

# option definitions common to all supported networks...
# option domain-name "fugue.com";
# option domain-name-servers toccata.fugue.com;

# option subnet-mask 255.255.255.0;
ddns-update-style none;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.150;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
option domain-name-servers 62.211.69.150, 212.48.4.15;
option domain-name "podzone.net" ;
default-lease-time 604800;
max-lease-time 2592000;
}


con questa configurazione sui client praticamente non devo fare nulla il server assegna ip/dns/gateway-BEllO NO?

ricordiamoci solo sui client

in questo caso suse: in /etc/sysconfig/network/ifcfg-eth-id 00 d0..trovo la riga-

BOOTPROTO=

posso trovare le seguenti keyword:

* BOOTPROTO indica il tipo di protocollo che il sistema deve utilizzare per configurare la scheda di rete, secondo quanto specificato da value

- none o static, configurazione statica

-dhcp-protocollo DHCP

bootp-protocollo BOOTP!

chiaramente inserisco DHCP!

Il servizio Lo avvio con /usr/sbin/dhcpd

comando che inserisco anche in /etc/rc.d/rc.local per far partire il server allo start-up

7.1-il ritorno di mozilla

Oramai con l'arrivo dei nuovi FireFox e ThunderBird il vecchio e caro Mozzillone è andato in pensione.

Non mancano però i suoi estimatori che hanno ripreso il suo sviluppo chiamandolo con il nuovo nome SeaMonkey.
Ora è stato rilasciata la versione 1.0 di SeaMonkey e per noi nostalgici è una buona occasione per

ripartire- quindi vado sul sito http://www.mozilla.org/projects/seamonkey/

scarico seamonkey-1.0.en-US.linux-i686.installer.tar.gz poi

#tar xvzf seamonkey-1.0.en-US.linux-i686.installer.tar.gz

#cd seamonkey-installer

# ./seamonkey-installer

dir di sestinazione /usr/local/seamonkey la cartella plugins la sostituisco con quella di firefox e

bingo-la lingua italiana si installa pari pari come su mozilla!

e vai !


Mozzillone è morto viva SeaMonkey !! come dice moreno su mandrakeitalia.org

ps-si poteva usare tranquillamente anche il pkg tgz presente su molti mirror!

qualcuno spia i nostri dati o legge le nostre email? Bene allora freghiamolo:

Enigmail è un "plugin" del client di posta per la famiglia Mozilla che permette di automatizzare le operazioni per cifrare, decifrare, firmare la posta appoggiandosi ad una versione command line di GnuPG o PGP. Il plugin è distrubuito sotto licenza GPL ed è liberamente scaricabile all'indirizzo enigmail.mozdev.org. Enigmail e si appoggia per tutte le operazioni di cifratura a GnuPG o PGP, quindi è necessario averne una versione funzionante gia' installata. Noi useremo GnuPG il successore opensource del famosissimo PGP.

“I metodi classici di crittografia usano una sola chiave per cifrare: il mittente cifra il messaggio con una chiave e il destinatario decifra il messaggio con questa stessa chiave, che gli deve essere fornita dal mittente con modalità che impediscano ad altri di entrarne in possesso. Se qualcun altro possiede la chiave, questi metodi crittografici diventano inutili.

L'uso della cosiddetta crittografia a chiave pubblica può risolvere questo problema. La crittografia a chiave pubblica prevede due chiavi: una chiave pubblica, che può essere diffusa con ogni mezzo, e una chiave privata, che non va diffusa e deve essere mantenuta segreta dal proprietario. Se il sistema è implementato bene, dalla chiave pubblica non si può risalire a quella privata. In questo modo, il mittente cifrerà il messaggio con la chiave pubblica del destinatario e quest'ultimo lo decifrerà con la propria chiave privata.È cruciale che la chiave privata resti segreta e non sia a disposizione di nessuno all'infuori del proprietario: NON PUÒ ESSERE SPEDITA ATTRAVERSO INTERNET! È anche altamente sconsigliato usare GnuPG via telnet (è consigliabile non usare mai telnet, visti i suoi alti rischi di sicurezza).Per provare che un certo messaggio è stato inviato proprio dalla persona che dichiara di averlo fatto, è stato inventato il concetto di firma digitale. Con questa firma si può verificare l'autenticità di un messaggio, riducendo i rischi di imbattersi in un "cavallo di Troia" (ad esempio un messaggio che afferma di essere una patch per un certo problema, ma in realtà contiene un virus, o causa danni ai dati del vostro computer). Si può quindi verificare che qualsiasi informazione o dato provenga dalla fonte legittimata ad emetterlo.” da

http://www.gnupg.org/(en)/howtos/it/GPGMiniHowto.html

Quindi i programmi che utilizzano questa tecnica prevedono la creazione di due chiavi diverse: una pubblica ed una privata (segreta). La chiave privata viene protetta da una password ( Passphrase) e deve essere mantenuta conservata sul computer dell’utente. La propria chiave pubblica, invece, deve essere comunicata agli interlocutori con i quali si intende colloquiare. A tal proposito, è possibile trasmetterla via posta elettronica, pubblicarla sulle pagine del proprio sito web oppure inviarla ad un keyserver (si occupano di raccogliere le chiavi pubbliche degli utenti di tutto il mondo).
Un utente che voglia inviare un documento crittografato ad un’altra persona deve utilizzare, per codificare il messaggio, la chiave pubblica del destinatario e per firmarlo la sua chiave privata . Questi, non appena riceverà il messaggio, dovrà usare invece la propria chiave privata per decriptarlo e la chiave pubblica del mittente per autenticare la firma. questa operazione viene compiuta in modo automatico dal programma di crittografia che si utilizza (in questo caso da Enigmail ed, in particolare, da GnuPG) ed in questo modo si avrà un elevato livello di sicurezza garantendo, contemporaneamente, l’integrità dei dati. Dopo questo intermezzo teorico partiamo:

1-scarico ed installo gnupg da http://www.ilsoftware.it/go.asp?web=http://www.gnupg.org

La versione stabile che attualmente è la 1.4.2 .

#tar xvzf gnupg-1.4.2.tar.gz

#cd gnupg-1.4.2

#./configure && make && make install

L'eseguibile di gpg in uso per cifrare e decifare è in : /usr/local/bin/gpg

poi mi scarico il front-end enigmail per thunderbird 1.5 con il suo language pack da http://enigmail.mozdev.org :

enigmail-0.94.0-tb15-linux. And enigmail-it-IT-0.9x.xpi

a questo punto la configurazione di Enigmail è rapida: dal menù Strumenti, Estensioni di Thunderbird, cliccando sul pulsante Installa si seleziona il file enigmail-0.94.0-tb15-linux ,Per “tradurre” Enigmail in italiano, basta ripetere la medesima procedura selezionando, questa volta, il file .xpi.Chiudere e riavviareThunderbird .Riaprendo Thunderbird si noterà la presenza nel menù del bottone OpenPGP. quindi vanno scelti gli account di posta sui quali Enigmail dovrà operare.Per far ciò si clicca con il tasto destro sull’account di posta e si sceglie Proprietà, si se seleziona la voce OpenPGP, quindi si spunta la casella Abilita il supporto OpenPGP (Enigmail) per questo utente. Il box sottostante permette di scegliere quale chiave personale usare per cifrare e decifrare i messaggi nonché le impostazioni predefinite per la composizione delle e-mail.e su avanzate >>generale indichiamo il percorso dell'eseguibile di gnupg : /usr/local/bin/gpg.

Ora è il momento di generare una coppia di chiavi personali , Quindi da OpenPGP>>gestione delle chiavi>>genera è possibile creare direttamente dal front-end mmediatamente una coppia di chiavi personali (una pubblica ed una privata, segreta), scegliamo una password ("Passphrase") che verrà posta a protezione della chiave in modo da impedirne l'utilizzo da parte di intrusi. creiamo un "certificato di revoca" da utilizzare nel caso in cui si volesse invalidare la propria chiave pubblica nel caso in cui ci si dovesse accorgere che la nostra chiave privata è compromessa . Il file .asc generato contiene il certificato di revoca e deve essere conservato gelosamente.
Il menù Keyserver- Invia chiavi pubbliche consente di trasmettere le chiavi pubbliche selezionate a dei server che raccolgono le chiavi degli utenti remoti(keyserver): in questo modo anche utenti a noi sconosciuti potranno scriverci e-mail utilizzando la nostrachiave pubblica . Il comando Keyserver- Ricerca chiavi permette di ricercare la chiave pubblica di una persona alla quale si desidera inviare un'e-mail cifrata ed inserirla nella propria lista ("keyring").
Se si desidera visualizzare la propria chiave pubblica (ad esempio, per trasmetterla via e-mail), è possibile ricorrere alla funzione Esporta chiavi in un file, accessibile dal menù File. la chiave privata non va mai resa pubblica-occhio. Così facendo ho generato la mia coppia di chiavi ed ho mandato da kio@virgilio.it a lucky@tiscali .it una email con allegata la mia chiave pubblica esportata preventivamente in un file con OpenPGP>>gestione delle chiavi>>seleziona account/id utente>>file>>esporta file in un file e lui mi ha mandato la sua(lui su suse 10 ha ripetuto pari pari le configurazioni sopra illustrate )-ognuno di noi ha selezionato l'allegato con il tasto dx Decifra ed apri ed ha importato la chiave pubblica presente nel messaggio dell'altro a quel punto è seguito un regolare invio di msg firmati e criptati(pulsante openpgp-firma msg/cifra msg) da ambo le parti! beh che dire?

GRANDEEEEEEEEE!

Controprova avendo installato la nuova versione di mozillone (seamonkey) ho provato ad aprire una email indirizzata a kio@virgilio.it

con account ricreato su seamonkey-mail ma senza enigmail-risultato? eccolo

----BEGIN PGP MESSAGE-----

Charset: ISO-8859-15

Version: GnuPG v1.4.2 (GNU/Linux)

Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

hQIOA6egCPHqnrEwEAf/VNFD8xgkXbb89R22IjvCitGIphouTYoS69e7zHsM+l/a

meswEAuYpxuBRiAftcmf2Y/I4pFCG6mS0I/PdKq9f9tLpJIo8toxXn/WYBVszuf9

B6egipxXtb5muZ/r/FWgBO8BNBCcjPwPRM2jLWziw6qqTCSmeApazpUumNqf4kFP

BZ/6GVLtbQFKlg9ZTXeClAn5BXH01+keLEQy9MIKi1Pqy37SCOPhBCh9a6orNBWP

a9w4VpWNaFITSpg3bfPfh2bUJuX67q/oY/3ZnHn62gPIDwARFbbd1jrlLcuWZUfF

h6whzGTd0r8B2nU5YTFkK7vneAT8Qr8hbn6ohaUgdQf7B16DbsU/FlwMVIxUycUf

m7YfcVUVrjkgr4jKlt596ox3E6jaNNis9nEiTmrYQVNCo7mN8UhFdjbPhOngmuDi

TqPALrY3USGgRQSkfh2e3WHiDGQsrBOunOsMCE9E9vF1rZIoal9HhIIamoq74trs

P2cNpg2Xpc4bgS7k491RQX91zch2d2QBOtaJ++zBGlm7zM7h5PX1yX9Hg6XBz037

DV1zUzOJfGKIUIdctziCtjkNi/h9P+Y8TjEIymiAOehN9+BGbBH+2aTjAXqwcMpz

PuSLAMhSE3q9APIy0HVVPn8ZGkVIkxhxdtHc7O7ALfauUncD9+0qdzblyMio5Jid

nIUCDgNV/z+V4kyKhRAH/1eqdJe6XQVULNjqd28u7NYlLYf6lkQw8qbiRHJEV8oS

u1Gp6CZLf1xojh/x4UL+f8553GAJh52qMa5stUfN9qrtNLa5b8ijYOz1pPV7UqW6

FMnLqaoZpXNHhOI93D0SN2RgoPl2JV9QlrQlVWJ/rsR2SdExdhfNR8q35oxYFvmU

AQCSmtH83S3cEvok3HrKUUAE97r7lXveongwfW5l5Q6PpJwe5L5wqeYpij8IIuNg

OB3k5OQtqL81/XrqEKHyhlJNuTegyfsZm4/QJbfHCsvLF/RQOhZmnFzumn8st1gJ

P81+0Q4xZ7vfn+payVJcAW9PeMHki+BcNVcYiT7EpSQH/1SxOT5fMpPwU6KUGf7E

fPDho09/4BVD0dLvxaVmCHhfFL+mAHrHPJkKJ72s+oNiFpJN4SsZHtmLR4PQHIEq

W5csTaz4/3GxUPim6xbDcmvnXkpkOzbdOSsSFQDjBjdt+HALt4tgRK03FqoamVOe

oeoU9JA14c71AbTc0D4UgraV9rEf9O2zy5wYqBZE5jUcWEFRcmxYBPYaNq8/EU5m

NN5yzOHGQ9WH0Kk5JXigpUXqVUrfGb4aFZlxAb+UWPbKEcwUZw3YJN+QLR48Xf98

jYbsSYTXdFkP3NYlz1kkDGvAZhsFrNeHMy1iWtM1olKfb5lQg7ebY1T5dXYTxAzj

tJbSugHRSkSAuHsRisICtUvBMYmxgzk1ZG+xD8BiDwgKvUmDerq9koyOJsJGWWsw

QCBocvwtZvCxgHAJQ8psX+1Jdpn6BvWk25Zo7m+YscnwHuicYKDrWi3SMNglCXAy

J2GFlbKUNKPBOtdrnWjcWRigDAynfUI4qxbCRLXhnsWR9cn2rwsPJ2iAjXM7IBVw

pez+TlaNvDA9YhZm6CA88udFzm2Uh+GXyk7+ko0jfWEw2++u/iUN6kyEXm08sg==

=0+Fm

-----END PGP MESSAGE-----

cmq su gnupg segnalo anche :

http://www.dc3946.org/archive/Linux/Volete%20anche%20voi%20avere%20la%20vostra%20personale%20PGP%20Key.txt

se volessi fare in ambiente windows le stesse cose ?

http://www.ilsoftware.it/articoli.asp?ID=2807

8.1- MONTARE UNA PARTIZIONE NTFS IN LETTURA/SCRITTURA IN MANIERA FACILE E VELOCE (da un mio recente howto-2 gennaio 2006):

Prendendo spunto da una comunicazione del grande Scrimieri su il pacchetto di programmi chiamati ntfsprogs che hanno lo scopo di dare una serie di strumenti per l'accesso al filesystem di tipo NTFS-ho montato in maniera rapida e veloce su fedora-4 la partizione win ntfs in lettura/scrittura , tramite FUSE, un nuovo progetto per l'utilizzo di filesystem in userspace. come ?

sono andato sul sito http://www.linux-ntfs.org/content/view/19/37/

ed ho scaricato ed installato i pkg:

ntfsprogs-1.12.1-1.i586.rpm

ntfsprogs-devel-1.12.1-1.i586.rpm

ntfsprogs-fuse-1.12.1-1.i586.rpm

ntfsprogs-gnomevfs-1.12.1-1.i586.rpm

poi con yum per un problema di dipendenze ho installato

fuse-2.4.2-2.fc4.i386.rpm

fuse-libs-2.4.2-2.fc4.i386.rpm a quel punto

dopo aver creato la dir di mountpoint

#mkdir /mnt/win

ho montato in read/write la partizione NTFS

#ntfsmount /dev/hda1 /mnt/win e bingooooo!

Per smontare:

#umount /mnt/win

e su slackware e derivate(zenwalk ad es.) come procedo?

con un vecchio trucco ho usato gli rpm suindicati ma il pkg più importante non è esportabile cioè :fuse-2.4.2-2.fc4.i386.rpm NON funge !MAKEDEV FUSE :fallisce! Quindi che fare?

sono andato sul sito http://fuse.sourceforge.net/

ho scaricato il tar.gz

# tar xvzf fuse-2.4.2.tar.gz

#cd fuse-2.4.2

#./configure && make && make install

poi dato che i pkg sopraindicati li avevo messi nella dir

/home/ntfs quindi

#cd /home/ntfs

#swaret –install rpm

# rpm -ivh *.rpm --nodeps

e bingooooooooo!

POI

#ntfsmount /dev/hda1 /mnt/win

e vai!!!! :montaggio completo read/write!

credo che sia la soluzione definitiva :semplice,elegante e sicura!

Ah! -se non vogliamo usare gli rpm possiamo convertirli in tgz con il tool

rpm2tgz!

8.2-montare una partizione remota in modo sicuro con ssh!

basiamoci su sshfs-fuse :

http://fuse.sourceforge.net/sshfs.html

che è un filesystem client basato sul File Transfer Protocol di SSH. “ la maggior parte dei server già sostengono il protocollo SSH ed è molto facile da settare: praticamente dal lato server non c'è niente da fare. Sul lato client dove si monta il filesystem è facile settarlo quanto fare il loggin nel server con ssh. Le caratteristiche di questa implementazione sono: basate su FUSE (la struttura del filesystem in userspace migliore per linux; -) Multithreading: più di una richiesta può essere fatta in questo modo sul server -presupposti:

First you need to download FUSE 2.2 or later from http://fuse.sourceforge.net/. You also need to install the devel package for glib2.0. After installing FUSE, compile sshfs the usual way:

> ./configure

> make

> make install (as root)

And you are ready to go.”

ho eseguito e

poi mi sono collegato ad una linux-box con suse 10 sul quale ssh-server era in esecuzione

[root@ kio]# mkdir /mnt/ssh

[root@ kio]# sshfs kio@192.168.1.150:/home/kio /mnt/ssh

per smontare

#umount /mnt/ssh

e bingooo!

8.3-a caccia di rootkit

I rootkit sono gli strumenti più utilizzati e amati dagli attackers. Una volta entrati nel sistema, infatti, hanno la necessità di nascondere le proprie tracce e soprattutto eliminarle dai file log tipo wtmp, xferlog o lastlog , occultare i loro processi e tutto ciò che fanno sul sistema attaccato, creare un account sul sistema ed accedervi, magari, senza l'uso di password e così via. Esistono poi i rootkit a livello kernel, i famosi trojan LKM. Questi permettono una maggiore efficienza ed un alto grado di anonimato pur mantendo quasi le stesse caratteristiche di quelli normali. Chkrootkit ci aiuta ad idenficare qualsiasi tipo di rootkit, impariamo ad usarlo!Chkrootkit
Chkrootkit svolge un ottimo lavoro di scansione di tutte le parti del sistema andando alla ricerca di rootkits o di trojan LKM (particolari tipo di rootkit che infetta i Loadable Kernel Module, dunque parte del kernel). Partiamo subito con lo scaricare il pacchetto dall'home page ufficiale del progetto: http://www.chkrootkit.org. L'ultima versione, ad oggi, è la 0.46 che contiene tutta una serie di miglioramenti che altro non fanno che aumentare la qualità, e soprattutto l'utilità, di questo pacchetto. Una volta scaricato il pacchetto siamo pronto per compilarlo.Facciamolo con il comando “ tar xzf chkrootkit.tar.gz” ed entriamo nella directory appena creata con il comando “cd chkrootkit-0.46/”. A questo punto diamo un “make sense” per compilare il tutto e alla fine lanciamo il programma appena compilato usando il comando “./chkrootkit”.

In questo modo saremo in grado di testare immediatamente l'integrità del nostro sistema. Ma non è tutto. Chkrootkit ci permette di usare delle funzioni aggiuntive,

Permette, infatti, di fare dei controlli sui binari di ps, tar, ls o altre cose che ci permettono di capire, ad esempio, se la nostra rete è in modalità promiscua e quindi soggetta ad attacchi di sniffing. Possiamo farlo usando il comando "./chkrootkit ps tar ls sniffer", come utente root. Sulla nostra macchina di prova equipaggiata con Linux Slackware , come mostrato evidentemente non siamo stati attaccati.

bash-2.05b# ./chkrootkit ps tar ls sniffer
ROOTDIR is `/'
Checking `ps'... not infected
Checking `tar'... not infected
Checking `ls'... not infected
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets

from: http://www.tuxjournal.net/sicurezzah.html

9.0-customizzo il kernel

“Il kernel è il nocciolo del sistema operativo (SO): si occupa di gestire l' hardware presente nel pc in maniera trasparente, quindi senza che l'utente si debba preoccupare di come effettivamente funzioni.

Lato utente il kernel viene utilizzato tramite una SHELL, che è un interprete di comandi. Un esempio di shell è la bash ( Bourne-Again Shell ), di norma è la scelta di default per i sistemi Gnu/Linux, ma ne esistono altre per usi specifici.

Il kernel Linux è nato nel 1990 da un' idea di Linus Torvalds che voleva creare un clone di Minix per 386 e 486. Dopo un duro lavoro l' annuncio della prima versione di Linux fu dato il 5-10-1991.

Torvalds adottò per il suo sistema la licenza GNU ed in poco tempo il suo progetto raccolse attorno a sé tantissimi sviluppatori tra cui anche alcuni che stavano lavorando ad un SO della

GNU. Lo sviluppo di Linux divenne così molto veloce: pensate che uno dei primi kernel aveva un peso di circa 0.2MB (0.10) con 10.000 righe di codice, mentre adesso si sono superati i 200 MB (2.6.13) con più di 5.000.000 di righe di codice.

Vediamo adesso come vengono gestite le versioni del kernel, prendendo in considerazione ad esempio linux-2.4.29. Il primo numero (2) indica la versione maggiore (major version), il secondo numero (4) indica la versione minore (minor version), il terzo numero indica la versione di correzione degli errori (bugfix).

La major version indica la versione principale del kernel. Da diverso tempo è ferma a 2 ma questo non implica che ci siano stati pochi cambiamenti (qualche anno fa si discusse sul fatto che l'attuale ramo 2.6 dovesse rappresentare l'inizio del ramo 3.0, ma il Sig. Torvalds disse che le modifiche apportate non erano tali da giustificare il cambio di numerazione).La minor version viene modificata quando vengono introdotte delle nuove funzionalità al kernel, pur mantenendo una certa compatibilità con le versioni precedenti: un 2.6.X infatti può coesistere tranquillamente con un 2.4.X. Questo numero se pari indica una versione stabile, mentre se dispari indica una versione di sviluppo o ritenuta poco stabile, ad esempio il ramo 2.6 deriva del ramo di sviluppo 2.5.

La bugfix invece indica la correzione o l'aggiunta di piccoli particolari al kernel. Nel ramo attuale 2.6.X si è scelta la versione a 4 cifre: in pratica il numero di bugfix viene allargato da 1 a 2 cifre, così da avere kernel del tipo 2.6.13.4. Questa modifica è stata inserita per rendere più veloci i rilasci di versioni stabili”

dalla guida di pennega :    ftp://spaghettilinux.org/spaghettilinux/tutorials/Cenni_sulla_compilazione_diun_kernel_2.6.X-0.9.0.pdf

customizzo il kernel per abilitare :

-il supporto per apm : la macchina allo shutdown non si spegne

-il file system Ufs(quello ) quello dei bsd

-il processore specifico:pentium III-celeron .

e togliere il supporto al fireware(non disponibile nella mia macchina)

entro nella cartella dei sorgenti

#cd /usr/src/linux-2.6.15.1

# make mrproper

CLEAN scripts/basic

CLEAN scripts/kconfig

CLEAN .config .config.old include/linux/autoconf.h

per rimuovere qualsiasi file di configurazione

poi ho copiato il file config-2.6.15.1in boot , nella dir

/usr/src/linux-2.6.15.1ribattezandolo .config

perchè il .config del kernel attualmente in funzione, funzionando perfettamente ,non è poi così male .. Meglio partire da qualcosa di funzionante e modificarlo per le proprie esigenze-

poi ho dato:

#make oldconfig

make oldconfig - è uno script che crea i Makefile necessari con la configurazione di default(quella vecchia).

Ciò è utile per configurare il kernel e averne quindi uno di default funzionante, salvo poi includere/escludere le caratteristiche che si desiderano,come sopra visto, con il comando :

# make xconfig

ho fatto le modifiche e poi

# nano Makefile

ho modificato la riga contenente EXTRAVERSION ,nel mio caso EXTRAVERSION=-kio

per lasciare il mio marchio di fabbrica!

poi

#make bzImage && make modules && make modules_install

L’operatore && permette di eseguire dei comandi in serie avviando il successivo solo se il precedente è andato a buon fine -di questi comandi segnalo che il make dep non è più necessario per ricompilare il kernel della serie 2.6!.
Questa operazione ha richiesto un certo tempo, 1 ora circa .

#/sbin/depmod -ae -F System.map 2.6.15-kio

Alla fine ho copiato il file appena creato bzimage in in /boot rinominandolo #cp /usr/src/linux-2.6.15.1/arch/i386/boot/bzImage /boot/vmlinuz-2.6.15-kio

#cp /usr/src/linux-2.6.15.1/System.map /boot/System.map-2.6.15-kio

#cp /usr/src/linux-2.6.15.1/.config /boot/config-2.6.15-kio

poi ho montato la partizione di fedora ed ho ricondizionato il suo /boot/grub/grub.conf ed ho riavviato

ma l'interfaccia frafica non funge allora reinstallo il driver nvidia

# cd /home

#./NVIDIA-Linux-x86-1.0-7174-pkg1.run

e bingo!

9.1-monto la partizione UFS di freebsd

# mount -t ufs -o ufstype=5xbsd /dev/hda2 /mnt/freebsd

e bingoo!

9.2- far spegnere Zenwalk in automatico

Questo è causato dal fatto che il kernel originario di di zenwalk come abbiamo sopra visto non ha il supporto APM (advanced Power Management) integrato, adatto alla mia old scheda madre.

Il modo più rapido per automatizzare la procedura di spegnimento senza quindi ogni volta perder tempo e ricordarci di spegnerlo manualmente, è quello di ricompilare il kernel e poi :

#/sbin/modprobe apm

#shutdown -h now

poi ho inserito la stringa

/sbin/modprobe apm in /etc/rc.d/rc.local e .............

9.3-come scaricare la posta dalle più famose web-mail

warning-occorre rimanere sempre aggiornati poiché i provider cambiano continuamente le impostazioni dei loro server e gli script vanno updati

di continuo!

ho installato freepops , come?

andiamo sul sito http://www.freepops.org/it/download-linux.shtml

cerchiamo il link per il pacchetto slackware

http://www.dei.unipd.it/~buzzilor/freepops/freepops.html

lo scarichiamo ed installiamo

root@:/home/kio# installpkg freepops-0.0.97-i486-1lb.tgz

Installing package freepops-0.0.95-i486-1lb...

PACKAGE DESCRIPTION:

freepops: FreePOPs

freepops:

freepops: FreePOPs is an extensible pop3 server. Its main purpose is to provide

freepops: a pop3 interface to a webmail.

freepops:

freepops: To run freepopsd at startup, add the following line

freepops: to /etc/rc.d/rc.local

freepops:

freepops: /etc/rc.d/rc.freepops start

freepops:

root@slackware:/home/kio#

installo nel file /etc/freepops i nuovi file lua(libero/hotmail) da

http://www.freepops.org/it/viewplugins.php

starto ilserver

root@~# /etc/rc.d/rc.freepops start

Starting FreePOPs daemon:

ma la shell rimane bloccata in quella posizione -se interrompo :il demone si stoppa e se inserissi in

freepops: To run freepopsd at startup, add the following line

freepops: to /etc/rc.d/rc.local la stringa, il computer rimarrebbe bloccato nella schermata d'avvio -che fare?

Adotto la kio-solution(scherzo, eh!) -la stessa soluzione applicata sulla CentOS

/etc/rc.d/rc.freepops start & ...............................

Bingoooooooooooo! Per far partire il demone allo startup

inserisco in /etc/rc.d/rc.local il comando

/etc/rc.d/rc.freepops start &

-adesso configuriamo gli account sul clent di posta

lanciamo thunderbird >>nuovo account>>nome:kio -indirizzo email:kio@hotmail.com >>server in ingresso:localhost>>nome utente in ingresso:
kio@hotmail.com >>nome account:kio@hotmail.com >>fine
poi in impostazioni del server :settiamo la porta su 2000 anzichè 110!
poi clikkiamo su scarica messaggi >>inseriamo la password e bingo
-per l'account su libero procediamo come sopra cambiando solo username e password!

9.4-esportiamo aree del disco locale con NFS tramite KDE

NFS sta per network file system e rappresenta la soluzione in ambiente Unix per esportare aree del disco locale in rete in modo da condividere i file con le altre workstation “ix”!useremo kde 3.5 per condividere la risorsa, la dir /home/kio!

iniziamo:

-lancio file manager-modalità superutente>>passwd>>seleziono /home/kio>>tasto dx:condivisione>>spunto condividi questa cartella nella rete locale>>spunto condividi con NFS>>opzioni NFS:pubblico>>ok

startiamo i server:

#chmod a+x /etc/rc.d/rc.portmap

#/etc/rc.d/rc.portmap restart

#/etc/rc.d/rc.nfsd restart

per verificare che l'area condivisa sia veramente esportata lanciamo dalla shell

root[~]# showmount -e

Export list for zenwalk:

/home/kio *

ok adesso trasferiamoci sul solito client(suse 10):

creamo una dir

#mkdir /mnt/nfs
montiamo l'area condivisa dal server

#mount 192.168.1.1:/home/kio /mnt/nfs e bingoooooo!

10-Zenwalk vs Slackware current verdetto finale :

-Zenwalk è più rapida di slacky(tempo di boot +collegamento ad internet 115 secondi contro i 135 di slacky e già che ci siamo contro i 120 sec. di Xp e i 110 sec di freebsd ! Tutte distro o S.O. Che risiedono su altre partizioni del mio hard-disk!*

-Zenwalk è più user frendly, di default ha parecchi tool :

netpkg/pkgtool/networkconfig/serviceconfig/userconfig/videoconfig

-installa openoffice di default

-può vantare una piena compatibilità con slackware

quindi ....................che aspettiamo ad installarla!

APPENDICE

*Ps-classifica tempo di boot+collegamento ad internet

1°-freebsd 6.0=110 secondi

2°-Zenwalk 2.1.1= 115 secondi

3°-winXP=120 secondi

4°-slackware=135 secondi

5°-debian-etch=150 secondi

6°-fedora4 =180 secondi

hardware :pentium Celeron 1000/256 ram pc133/scheda madre via vt82c /scheda video riva-tnt2 16 mb di ram