Feeds:
Articoli
Commenti

Archive for the ‘ubuntu’ Category

Installare Ubuntu via LAN

L’altro giorno avevo deciso di aggiornare Ubuntu, una buona volta, essendo equipaggiato ancora della 7.10. Ero rimasto così indietro per due motivi: funzionava bene ed ero consapevole che il mio lettore cd non era affidabile, avendo notevoli problemi in lettura. Ho provato il passaggio di versione ed è sempre andato a buon fine, ma essendo necessari più passaggi intermedi e volendo dare una bella ripulita, ho preso coraggio e fatto partire l’installazione di quest’Intrepid Ibex dal suo cd.
Naturalmente il lettore è morto nel momento fatidico in cui stava scrivendo sul MBR ed installando GRUB. Risultato? al boot schermata nera. Essendo il mio caro portatile sprovvisto della possibilità di un avvio usb potevo ritenermi letteralmente fregato (dopo qualche minuto di totale incredulità).
Che possibilità mi rimaneva? Il mio caro vaio non permette di estrarre direttamente il lettore cd, costringendomi a smontare tutto, ed inoltre è equipaggiato di un lettore slim.. come dire una seccatura. Ed era sabato.

C’era però ancora una possibilità: la scheda di rete.

NetBoot: installare Ubuntu via LAN:

A mia disposizione avevo un router ADSL con relativa connessione ad internet ed un computer (ahimè) equipaggiato windows.

Ecco di seguito i rapidi passaggi per far andare a buon fine l’operazione (o almeno quelli che sono diventati rapidi passaggi dopo un po’ di prove ;.)
1)  Scaricare Tftpd32 (gratis su http://tftpd32.jounin.net/)  ed installarlo su windows. Questo permette di trasformare la macchina in un server TFTP con il DHCP attivo. Nel mio caso il percorso è C:\programmi\tftpd32

2) Recuperare l’immagine netboot di Intrepid che trovate qui:

http://archive.ubuntu.com/ubuntu/dists/intrepid/main/installer-i386/current/images/netboot/

3) Estraete il contenuto del file nella stassa cartella utilizzata per il server tftpd (nel mio caso C:\programmi\tftpd32), recuperare poi nella cartella scaricata \ubuntu-installer\i386\ i file pxelinux.cfg, pxelinux.0 e vesamenu.c32 e metterli nella sottocartella C:\programmi\tftpd32

4) -Avviare il programma tftpd32 e configurare come segue (dovrebbe solo da esserci in fondo da spuntare PXE Compatibility)

impostazioni-tftpd

– Poi nelle impostazioni DHCP:

impostazioni-dhcp

– ip pool starting address: il primo ip che verrà rilasciato (Io sapendo che il vaio era il 5° computer connesso 192.168.1.5, ve bene al posto del 5 un numero che volete tipo 110 come consiglia qualcun’altro )

– size: numero massimo di ip rilasciabili (mettetene 5)

– boot file: pxelinux.0 (C:\programmi\tftpd32\pxelinux.0)

– dafult router: l’indirizzo del vostro gateway (nel mio caso 192.168.0.1)

– mask: la maschera della vostra rete (255.255.255.0)

– dns: recuperare il dns che si sta usando(altrimenti prenderlo da https://www.opendns.com/homenetwork/start/device)

Salvare ma non chiudere.

5) Avviare il computer sul quale si vuole installare Ubuntu (controllando che dal bios sia attivato il boot da rete) e dopo un rapido boot comparirà la schermata grafica iniziale di ubuntu (motivo per il quale ci vuole anche il file vesa32 a differenza delle passate edizioni).

6)  Ora bisogna fare un’operazione poco ortodossa. Con questo sistema quando si lancia l’installazione non succede nulla. In rete molti hanno risolto il problema staccando il cavo lan e riattaccandolo, io suggerisco un “riavvio” di TFTPD32 ovvero chiudetelo e riapritelo. A questo punto l’installazione partirà!

7)procedete con l’installazione..

Se qualcuno ha suggerimenti o domande (ricordo che i miei post sono singole esperienze personali di un semplice utente e da prendere come tali) non fate altro che postare fra i commenti!

Annunci

Read Full Post »

Un’altra operazione che ho compiuto in merito alla sicurezza è stata quella di proteggere i dati contenuti in una partizione, quando ubuntu è impostato come multiutente.

In questo caso una delle basilari regole di linux – tutto in linux è un file – ed uno dei suoi diretti corollari -usa i comandi chmod e chown per regolare gli accessi ai suddetti file- conosce un temperamento. Per proteggere le partizioni da un altro utente infatti si deve seguire un procedimento diverto: bisogna passare per fstab.

Il vantaggio di editare questo file? Qualora qualcuno usi il mio computer, tramite un account apposito – io l’ho chiamato “ospite”-, non avrà accesso a tutti i dati della partizione, senza che debba preoccuparmi di ogni singolo file o cartella.

Ad esempio tra le varie partizioni presenti sul mio computer, la più estesa l’ho chiamata dati, formattata in fat, ed è punto di scambio tra il vecchio winzoz e la cara ubuntu.

Ricordo che è sempre buona abitudine fare un backup del file che editate, ancora di più in questo caso: ricordo che si tratta di appunti personali- da cui prendere spunto- e non di una guida.

Vi posto quindi la riga che ho inserito, dopo aver eseguito da terminale il comando sudo gedit /etc/fstab(su xubuntu usate o mousepad o vim o pico):

# /etc/fstab: static file system information.
#
# — This file has been automaticly generated by ntfs-config —
#
# <file system> <mount point> <type> <options> <dump> <pass>

/dev/sda7 /media/dati vfat auto,uid=1000,umask=007,defaults 0 0

-il paramentro sda7 che indica la partizone l’ho ottenuto dopo aver lanciato il comando sudo fdisk -l

-la cartella dati, punto di mount, l’ho creata con il comando mkdir

-vfat indica la formattazione del file system

-le opzioni, di cui potete trovare le spiegazioni a questa pagina, comprendono l’automontaggio al boot, l’indicazione dell’utente che può avere accesso e con quali permessi. Per quanto riguarda umask, che determina le regole dell’accesso, il ragionamento da fare è speculare rispetto al comando chmod usato inserendo il parametro numerico, di cui trovate la tabella a questa pagina. Gli altri due sono valori standard, che non vi interessano se non usate i comandi dump o fsck.

A questo punto dopo aver salvato lanciate un bel mount -a: se la partizione si monta avete editato bene e non vi rimane che riavviare per la prova del 9.

Read Full Post »

Ricordando che si tratta di appunti personali e non di una guida, indicherò come ho fatto grazie alla consulenza del sempre efficiente forum italiano di ubuntu –al quale sono ricorso visto l’esito negativo delle mie ricerche sul sito ufficiale di sudo e sul wiki di ubuntu, sempre da consultare per non sovraccaricare il forum stesso- ad evitare di inserire la password di sudo per un singolo comando:

innanzi tutto loggarsi come root, poi lanciare il comando che suona a noi italiani particolarmente simpatico:

sudo visudo

avendo così la possibilità di editare il file sudoers, che regola sudo.

Per non dilungarmi troppo, eccovi la riga che ho inserito a capo del campo # Member of the admin group may gain root privileges:

%adm ALL=(root) NOPASSWD: /etc/acpi/sonybright.sh*

Nel quale l’asterisco vi evita di scrivere due stringhe per up e down.

NB: l’utente dal quale volete lanciare il comando deve in questo caso appartenere al gruppo admin.

Ed il problema è risolto.

Read Full Post »

Il comando per regolare da ubuntu la luminosità dello schermo è stato uno degli obiettivi più ostici in termini di tempo. Ne ho provati di tutti i tipi, sia da shell che da gnome, fino a quando non ho trovato quello adatto al mio vaio, il quale è da cercare nella cartella dei comandi /acpi, facendo quindi

cd /etc/acpi

Il comando da eseguire per aumentare la luminosità è

sudo /etc/acpi/sonybright.sh up

per diminuirla

sudo /etc/acpi/sonybright.sh down

Qualora non si voglia tutte le volte digitare la riga di comando da terminale, si può semplicemente creare un comando sulla barra in alto dello schermo, cliccando col tasto destro del mouse, selezionando aggiungi al pannello->esegui un’applicazione e compilando i campi vuoti una volta per il comando up, e un’altra per il comando down.

A questo punto però ci si accorgerà che essendo necessario utilizzare il comando sudo, viene richiesta la password affinché il comando abbia effetto, francamente una seccatura.

Nel prossimo post indicherò come evitarlo.

Read Full Post »

Inizio oggi a postare una serie di appunti riguardanti la sicurezza sia di Ubuntu che di Xubuntu.

Si tratta di piccoli accorgimenti che nascono dal semplice fatto di essermi messo nei panni dell’intrusore: cosa potrei fare, con la mia limitata esperienza, per violare -senza strumenti esterni- un sistema Ubuntu o affine? Più precisamente il mio?

Il primo di questi accorgimenti riguarda il boot del sistema, il cui strumento standard è Grub. All’avvio del computer ho notato che il boot manager propone varie possibilità, avendo sul portatile anche il caro vecchio winzoz, una partizione per il recupero sistema della Sony, e diversi kernel, ai quali ne corrisponde sempre uno in modalità recovery mode. Se il menù di Grub non vi apparisse perchè avete un solo sistema operativo, nel mio caso sul muletto ho solo xubuntu, basta premere il tasto Escape dopo che è stato avviato il bios.

Avviando il sistema in recovery mode non viene richiesta alcuna password ed inoltre si accede come root! chiunque abbia un minimo di dimestichezza della shell o sappia digitare startx potrà facilmente accedere a tutti i dati o danneggiare il sistema!

Per proteggermi da tutto ciò ho semplicemente seguito la seguente procedura:

– Ho avviato il sistema, premuto eventualmente Esc, e selezionato un kernel in recovery mode

– quindi da terminale digitato:

passwd root

– ed inserito la password e la sua conferma

A questo punto mi è stato restituito un messaggio del genere “NEW UNIX PASSWORD” ed il computer è diventato un po’ più sicuro. Aggiungo solo due cose:

1- la password rimane valida per tutti i kernel

2- la password è indipendente da quella del singolo utente che usa il comando sudo con i privilegi da amministratore

Read Full Post »

Tuxfeed

Tuxfeed organizza i post dei blog italiani su linux selezionandoli e proponendoli in un unico feed… un modo comodo per essere sempre aggiornati su quelli più recenti e interessanti, con la garanzia di attendibilità della fonte.

Molto interessante è l’interattività del progetto, che permette funzioni come votare e commentare, per maggiori informazioni leggete il manifesto del progetto.

Wildinis fa ora parte delle sue fonti, sperando di essere utile alla comunità.

Read Full Post »

Quando ho installato ubuntu sul portatile uno dei primi problemi che ho dovuto affrontare è stato risolvere il surriscaldamento dello stesso.

Ho allora installato GKrellM per monitorare costantemente le temperature e l’utilizzo della cpu, accorgendomi che questa senza applicazioni attive girava inspiegabilmente attorno al 30-40% delle sue possibilità…

Dopo una serie di prove per pura combinazione durante un upgrade del kernel ho scelto di installare non una versione -generic, ma una -i386, appunto ottimizzata per il mio centrino.. rendendo così il computer tanto fresco quanto performante.

Con questo piccolo e veloce accorgimento che si può realizzare durante un aggiornamento o con il semplice utilizzo di Synaptic vedrete che tutto girerà alla perfezione!

Read Full Post »

Older Posts »

%d blogger hanno fatto clic su Mi Piace per questo: