Crea sito

Articles

Articles about Unix, BSD, Linux and Security By Antenore Gatta

How to sync your bashrc between servers

2

Sync out of the box – Sync your bashrc using a CVS

Sync your bashrc between servers

Sync your bashrc between servers

If you work on several Unix servers you may need to keep in sync your shell profile (bashrc, kshrc, zshrc, .profile, etc).

When available on the servers, you can use Rync, or if your servers are directly connected to Internet, you can use a CVS system (bazaar, git, cvs, svn) and store your user settings, for example, on github (Using Git and Github to Manage Your Dotfiles by Smalley Creative Blog).
Obviously you can also develop a script or a software that does something similar.

A nifty alternative, sync your bashrc with ssh

When you don’t want or you cannot use one of the above methods, an alternative is to use an awesome functionality of OpenSSH.

OpenSSH allow you to set a local command to be executed every time you successfully connect to a remote host.

We can use this functionality to just execute an scp of our .bashrc on each server we connect to.

$ cat .ssh/config
Host *
PermitLocalCommand yes
LocalCommand scp -q %d/.bashrc %h:

In this example we set for all the ssh connection (Host *) that we allow ssh to execute local commands (PermitLocalCommand yes). The command is specified in the last line, where %d is substituted by the local home directory and %h by the target host.

Using Host * is not a good idea except if you have a really basic and anonymous shell profile.

I usually have Host sections in my ssh/config file based on domain names (like *.simbiosi.org) and instead of a “naked” scp I advice to use a script that transfer a list of files only if they have not been synchronized previously (may be the subject of a future article)

The big advantage of using LocalCommand is that you don’t need to keep an inventory of the servers you connect to and neither setup manually all of them.

Disable PC-BSD System Update Applet

0

To disable pc-systemupdatertray (the PC-BSD system update applet) it’s enough to execute the following command as root

pbreg set /PC-BSD/SystemUpdater/runAtStartup false

Safe with FreeBSD + Tor + Polipo + xxxterm

11

Staying absolutely safe on the Internet is nearly impossible. However, there are certain tools and software to help achieve at least a comfortable amount of anonymity and privacy. Here I will explain how to setup a safe environment using PC-BSD (FreeBSD), TorPolipo and xxxterm.

xxxterm – a minimalist secured browser

xxxterm is a minimalist web browser with sophisticated security features built-in rather than through an add-on. In addition to providing a familiar mouse-based interface like other web browsers, it offers a set of vi-like keyboard commands for users who prefer to keep their hands on the home row of their keyboard. The default settings provide a secure environment. With simple keyboard commands, the user can “whitelist” specific sites, allowing cookies and scripts from those sites. It is ISC licensed.

Tor – The Onion router

Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis.

Polipo – a caching web proxy

Polipo is a small and fast caching web proxy (a web cache, an HTTP proxy, a proxy server). While Polipo was designed to be used by one person or a small group of people, there is nothing that prevents it from being used by a larger group.

PC-BSD – a FreeBSD based Operating System

PC-BSD is a user friendly desktop Operating System based on FreeBSD. Known widely for its stability and security in server environments, FreeBSD provides an excellent base on which to build a desktop operating system. PC-BSD uses a host of popular open source window managers and uses a custom-tailored application installer that puts popular applications in easy reach of users.

How to install and use them?

This is very easy, like drinking a cup of coffee (a home made good one please!)

Software installation(user is root)

portmaster www/xxxterm www/polipo security/tor

Configure tor

cp /usr/local/etc/tor/torrc.sample /usr/local/etc/tor/torrc
  • Add/Modify the following lines in /usr/local/etc/tor/torrc
RunAsDaemon 1

Configure polipo

cp /usr/local/etc/polipo/config.sample /usr/local/etc/polipo/config
  • Add/Modify the following lines in /usr/local/etc/polipo/config
socksParentProxy = "localhost:9050"

diskCacheRoot = ""

daemonise = true

logSyslog = true

Start tor and polipo daemons

tor_enable="YES"
polipo_enable="YES"

Configure xxxterm (with your regular user)

echo “http_proxy = http://127.0.0.1:8123/” >> ~/.xxxterm.conf

Start browsing the internet safe.

xxxterm

Careful internet is watching you!!!

Using the software discussed here cannot protect you against bad behavior. For instance, it is not very wise to login using your user name and passwords (especially if you use the same password everywhere) on to websites like GMail or Facebook. Using this software will not protect you from malicious Internet sites that collect your personal information or sites that phish you. Also, software is not perfect. It may contain bugs and security holes. Do not rely completely on this software. Be careful. As pointed out by one reader, this configuration, without hiding clients DNS requests, can be dangerous in the case someone wants to find you. Therefore it’s absolutely important to run xxxterm with a socks proxy, this way the DNS query will be executed inside the tor network, giving you much more protection. To do this you can install torsock and execute xxxterm through usewithtor

portmaster net/torsocks
usewithtor xxxterm

Don’t forget to comment the proxy in the xxxterm.conf

Acknowledgements

Thanks a lot to 10wattmindtrip for the help.

Un nuovo look per l’Android

0

Questo articolo è in draft, ma verrà rilasciato in versione definitiva molto presto

Sense Glass ADW Theme

Tema per Android

 

Facciamola breve

Con un qualsiasi Android disponibile sul mercato, dovrebbe essere possibile installare i seguenti temi e applicazioni per ottenere la stessa interfaccia che vedete qui sopra.

In realtà, essendo un Bastian Contrario di prima categoria, mi sono spinto molto più in là e conto di andare ben oltre.

Possiamo fare meglio?

Si, esorcizzare, liberare, migliorare, ma sopratuttare riconquistare il potere sul proprio smart phone.

Perché?

Quando ho comprato il mio HTC Desire (code name Bravo), mi sono subito reso conto che non era veramente mio, ma del mio operatore (che non cito per NON fargli pubblicità) e che difficilmente avrebbe reso disponibili gli aggiornamenti di Android ad un ritmo accettabile.

Un sistema non aggiornato è un sistema non solo obsoleto, ma anche esposto ad attacchi di cracker senza scrupoli o di ragazzacci perditempo.

Secondo me e secondo qualche milione di altri Bastian Contrari, quando compro qualcosa, deve essere di mia proprietà e mia soltanto, questo sembra un concetto ovvio, ma per esempio, quando compriamo un computer o uno smart phone come un Android, qualcun altro decide al nostro posto cosa installarvi e rende pure le cose molto difficili a chi non è d’accordo.

Se comprate un Android, un certo numero di applicazioni non potranno funzionare, in quanto non permessi root sul vostro telefono.

L’utente root è un amministratore del sistema, con il quale è possibile installare qualsiasi cosa, aggiornare il sistema e modificare a fondo il funzionamento del proprio dispositivo, adattandolo alle vostre esigenze. Quindi, ottenendo i permessi root sul vostro telefono, potete definitivamente dire che siete padroni del vostro smart phone.

In questo articolo, vi guiderò passo passo ad esorcizzare il vostro Android ed in particolare, per questo tutorial, userò il mio HTC Desire (Bravo).

Attenzione!!!

I produttori di telefoni non sostengono modifiche al software, che loro stessi forniscono con il vostro telefono e quindi fanno cadere la garanzia se fate le modifiche qui di seguito descritte.

È quindi assolutamente tassativo:

  1. Accettare che se qualcosa va storto pagherete di tasca vostra,
  2. Che siete liberi di restare schiavi e godervi i vantaggi della “protezione” del vostro padrone.
  3. Dovete assolutamente fare un backup completo del sistema se siete dei Bastian Contrari come me (arrendetevi almeno adesso!!!).

D’accordo, come…

Di seguito (nei prossimi giorni), vi dirò come fare a:

  1. Fare un backup.
  2. Ottenere i permessi root
  3. Godersi il potere ottenuto
  4. Risorse

Backup

Se non si è root è impossibile effettuare un backup completo, altra buona ragione per darsi da fare.

Non potendo effettuare un backup completo, non ci resta che effettuare un backup dei dati che ci interessano e per fare ciò, possiamo utilizzare alcune delle seguenti applicazioni:

Una volta che avete salvato quello che vi occorre, potete passare a  sbloccare il vostro Android.

Ho usato unrevoked con successo, ma vi consiglio di usare revolutionary.io (egualmente testato con successo), in quanto, pur essendo in via di sviluppo, è il risultato congiunto degli hacker di Unrevoked e Alpharev, a mio parere il miglior connubio che si possa immaginare nella scena Android.

Leggete per intero la pagina di Revolutionary e se avete problemi di comprensione chiedetemi!!!

Il processo è molto semplice, basta impostare il telefono in USB Debug, collegare il telefono alla presa USB del telefono, eseguire il programma fornito da Revolutionary.io e seguire le istruzioni.

Il processo durerà al massimo 5/6 minuti e al termine sarete root!!!

Adesso?

Una volta che sarete root, potrete finalmente:

  • Fare un backup completo
  • Installare degli aggiornamenti
  • Installare nuove ROM (il firmware del telefono che contiene il sistema di base)
  • Abilitare e usare funzionalità avanzate

Fare un backup completo

Adesso che siete root potete fare un backup completo utilizzando una applicazione specifica, come Titanium Backup, oppure dal menu recovery di clockworkmod (vedremo in futuro in dettaglio).

TWiki nor TWiki? Of course Foswiki!

0

Today is a great day, 3 weeks ago, almost all of the TWiki developers started a fork of the project because they were disagreeing Peter Thoeny (TWiki founder and project leader) strategies and initiatives.

The heir of TWiki
As of October 27th 2008, ‘TWiki’ is no longer the same – it is now commercial open source.
The people that drove TWiki development for the past decade feel the time has come to do so under a different name.

I was an addicted, satisfied and active TWiki user since the September 4th 2006, installing, upgrading and using it for an enterprise I’m working for.

But things change, wrong founder strategies and politics convinced most of all the community members to leave the project and to found a new one.
Of course, for obvious reasons, I support the Foswiki community

Let’s see the main reasons of the fork (from the Foswiki site):


January, February 2008: conflicts arise

In January 2008 Peter thoeny attempted to release TWiki 4.2.0 with a press release that suggested that TWIKI.NET were responsible for the release. This was withdrawn after community protests, and a request for clarification of the governance model added to the agenda for the summit.

July 2008: first governance proposal not accepted by the community

Peter Thoeny wrote up a proposal for the new TWiki governance model (link to that page revision). In short:

  1. Peter Thoeny is a Self Appointed “Benevolent Dictator for Life” (BDFL) — spiritual leader of the TWiki project. The BDFL appoints members of the Technical Board.
  2. The TWiki name and brand, and the twiki.org domain name are the property of the project founder Peter Thoeny and he has sole discretion in decisions related to these matters.

This proposal met considerable opposition from the community. It seemed to go against some already established, and more democratic decision structures. The role of BDFL met some strong resistance, although some members acknowledged the need for leadership.

September 2008: emotions rising, creation of a democratic board

Just before the TWiki Community Summit September 2008 in Berlin, the community learned that Peter Thoeny was not willing to discuss the role of BDFL or the TWiki brand.

Moreover, Peter would not be able to join the summit; instead Tom Barton would be attending.

At the summit, the attending TWiki community members (present physcially and by conference call) made these stands:

  • The BDFL position is not needed or appropriate for the community. The majority position was that this would not be an acceptable element of governance.
  • The participants expressed very strong reservations about TWIKI.NET’s control of the TWiki brand whose value, the participants felt, is primarily based on the volunteer contributions of many individuals.

At the end of the day, the group summarized it’s positions on these questions as follows:

  1. The license on the brand name “TWiki” should be a free (as in free beer and free speech) Public License given to the entire community, without having to sign an agreement.
  2. Peter Thoeny is considered the Chief Evangelist, but he will not have veto right, nor will he have the right to overthrow community decisions.

These demands should be followed, or the community would create a fork.

October 2008: undemocratic takeover

As a complete surprise, at 27 October 2008, 21:00 GMT, just a minute before the regular TWiki release meeting, the company TWIKI.NET announced unilaterally that the best for the TWiki.org project would be for them to take over governance (read the IRC logs).

In an undemocratic move, all TWiki Community members were barred from editing the twiki.org website. All contributors were required to accept a newly introduced set of terms of use in order to access the TWiki software. This implicitly meant accepting the new TWiki Governance model, in spite of the fact that the community had previously rejected this model. In addition, a new privacy policy was effectuated.

TWiki is now led by TWIKI.NET instead of the Open Source community.

No core contributors have agreed to continue development based on the new governance model.

Result: contributors split from twiki.org

Immediately after the announcement, a large group of community members have joined forces to continue development of TWiki. Working title: Foswiki.
The goals of Foswiki are:

  1. Found an association as a formal body for the project, including the reorganization of its governance down to all operational questions
  2. Guarantee a volunteer-friendly and democratic environment
  3. Release a new version of TWiki-compatible as soon as possible

790 commits in 3 weeks, and the project has now a name! Foswiki is growing up fast, strong and most of all Free!

As the Foswiki community is working like crazy to deliver the 1.0.0 version, I expect soon will be possible to switch from (almost) any TWiki installation to a Foswiki one.

There are not good excuses to keep the TWiki installation, as most of all the developers and TWiki freelancers moved to Foswiki. More over after the kick in the ass Peter gave to all the brilliant people worked for free to improve what was a good project.

Join it, taste it and spread it!

Secure Passwordless Logins with SSH Part 3

0

Secure Passwordless Logins with SSH Part 3

How to create passwordless logins to allow remote administration tasks securely with SSH – restricting possible actions for SSH identities.

Tunneling cvs through http proxy

0

As I usually work in environments where firewalls are configured to block access to cvs servers, I need to set my cvs client to tunneling the connection through an http proxy server.

Before to take advantage of this feature check your company policies!!! Ask before to risk your carer!

First of all, what do you need?

1. A cvs version that support the http proxy tunneling, the posted link should give you an idea on which version you need. Actually I’m using cvs client 1.12.12 .
2. You need an http proxy that support http tunneling.

Now, if you have an http proxy that support http proxy tunneling you can set your CVSROOT.

export CVSROOT=:pserver;proxy=192.168.10.10;proxyport=8080:[email protected]:/cvsroot/elc

And finally you can
play with your source code.

cvs checkout elc

The next time hopefully I’ll explain how to do the same with ssl.

Attivare l’ACPI con DSDT bacati

0

“ATTENZIONE : Quanto di seguito esposto può provocare gravi danni al proprio PC. Non mi ritengo responsabile di guasti e/o perdita di dati in conseguenza, diretta o indiretta, dall’esecuzione delle operazione suggerite in questa mini guida. Questa guida è in gran parte ispirata da Jetblack di gentoo.org che ha scritto “HOWTO: Fix Common ACPI Problems (DSDT, ECDT, etc.)”

Nonostante in rete ci siano delle buone guide sull’argomento, mi sono imbattuto in alcuni problemi finora risolti da nessun’altro (a quanto pare) e così voglio rendere partecipe la rete della mia esperienza, caso mai possa essere utile ad altri.

Ho un portatile HP Omnibook XE3 GF ma quanto segue può essere utilizzato come linea guida per altri portatili.

L’ACPI è suportato, infatti dmidecode mi riporta
(scaricabile da http://www.nongnu.org/dmidecode/)

BIOS Information
Vendor: Phoenix Technologies LTD
Version: GF.M1.14

ACPI Supported

Ho abilitato il supporto ACPI da kernel ma, riavviato il PC, dai messaggi del kernel comparivano nefasti “Warning”

ACPI-0178: *** Warning: The ACPI AML in your computer contains errors, please nag the manufacturer to correct it.
ACPI-0181: *** Warning: Allowing relaxed access to fields; turn on CONFIG_ACPI_DEBUG for details.

Ho eseguito un pò di ricerche e i risultati mi hanno inizialmente avvilito. Si trattava di dover disassemblare il DSDT e ricostruirne uno nuovo con le opportune modifiche/aggiunte.

Per risolvere il problema mi hanno aiutato 4 ottime guide.

HOWTO: Fix Common ACPI Problems (DSDT, ECDT, etc.)
http://forums.gentoo.org/viewtopic.php?t=122145&highlight=acpi+dsdt+aml

Linux ACPI Howto (Advanced Configuration and Power Interface)
http://www.cpqlinux.com/acpi-howto.html

ACPI Component Architecture Programmer Reference
http://www.intel.com/technology/iapc/acpi/downloads/ACPICA-ProgRef.pdf

Advanced Configuration and Power Interface Specification
http://www.acpi.info/DOWNLOADS/ACPIspec-2-0c.pdf

Le prime due sono un “must”, in particolare l’HOWTO postato sul forum di gentoo è essenziale.
Le altre due sono molto tecniche e interessanti dal punto di vista accademico, ma nella maggior parte dei casi potrebbe non essere utile studiarsele. Io le ho trovate gustose 🙂

– DEBUG

Prima di tutto occorre capire quli sono i problemi e per farlo è fondamentale che abilitiate l’ACPI dal kernel 😉
Procuratevi il compilatore Intel iasl, nella sezione “Tool” all’indirizzo
http://developer.intel.com/technology/iapc/acpi/downloads.htm

Createvi una directory di appoggio e posizionatevi al suo interno.

tar -xvzf iasl-linux-20030228.tar.gz
cd iasl-linux-20030228
ls >> AslCompiler.pdf iasl

A questo punto facciamo un pò di “hack” al nostro dsdt:

cat /proc/acpi/dsdt > dsdt.dat

Avrete un file dsdt.dat compilato del vostro attuale ACPI bacato.
Per disassemblarlo digitate

iasl -d dsdt.dat

E otterrete così dsdt.dsl.

Per vedere dove stanno i problemi si procede con il provare a ricompilarlo.

iasl -tc dsdt.dsl

Otterrete dsdt.hex e DSDT.aml.
Ecco fatto se il vostro dsdt è bacato otterrete un’ output come il seguente (il mio nell’esempio).

Intel ACPI Component Architecture
ASL Optimizing Compiler / AML Disassembler version 20030918 [Sep 18 2003]
Copyright (C) 2000 – 2003 Intel Corporation
Supports ACPI Specification Revision 2.0b

dsdt.dsl 173: Method (_WAK, 1, NotSerialized)
Warning 2026 – ^ Reserved method must return a value (_WAK)
dsdt.dsl 806: Method (_DOD, 0, NotSerialized)
Warning 2019 – ^ Not all control paths return avalue (_DOD)
dsdt.dsl 806: Method (_DOD, 0, NotSerialized)
Warning 2026 – ^ Reserved method must return a value (_DOD)
dsdt.dsl 1443: SRST, 1,
Error 1051 – ^ Access width of Field Unit extends beyond region limit dsdt.dsl 1446: ACPW, 1
Error 1051 – ^ Access width of Field Unit extends beyond region limit dsdt.dsl 2959: Field (ERAM, AnyAcc, Lock, preserve)
Error 1048 – ^ Host Operation Region requires ByteAcc access dsdt.dsl 3714: Name (PBUF, Buffer (0x14)
Warning 2079 – Statement is unreachable ^
ASL Input: dsdt.dsl – 4486 lines, 160784 bytes, 2090 keywords
Compilation complete. 3 Errors, 4 Warnings, 0 Remarks, 480 Optimizations

iasl vi dice molte cose interessanti.
Ha riscontarto 3 errori, 4 warning, 0 Remarks e ha identificato 480 possibili ottimizzazioni (le fa in automatico)
Inoltre per ogni Warning e Error avete il dettaglio, messaggio di errore più il numero della linea che restituisce l’errore.

Iniziamo a correggere il dsdt.dsl

Warning 2026 : Nella procedura indicata manca un “Return Package…”.
Questo è un errore molto comune, la soluzione è di aggiungere

Return(Package(0x02){0x00, 0x00}) appena prima della fine del metodo

Method (_WAK, 1, NotSerialized)
{


Return(Package(0x02){0x00, 0x00})
}
####################################################
Warning 2019 – ^ Not all control paths return avalue (_DOD)

Warning 2026 – ^ Reserved method must return a value (_DOD)
Come sopra si sono dimenticati di un pezzo, non avendo trovato riscontri in rete ho dovuto andare particolarmente a fondo.
_DOD viene utilizzato per descrive e “istanziare” le uscite video della scheda grafica, Nel mio caso LCD, CRT e TV.
Quindi ho estrapolato dal codice i valori corretti e ho aggiunto in fondo al metodo

Return (Package (0x03)
{
0x00010400,
0x00010100,
0x00010200
})

Non è una soluzione propriamente brillante, infatti ho eliminato il Warning ma non ho eliminato i problemi che avevo con la gestione delle uscite video (se qualcuno avesse qualche idea…).
####################################################
SRST, 1,
Error 1051 – ^ Access width of Field Unit extends beyond region limit

ACPW, 1
Error 1051 – ^ Access width of Field Unit extends beyond region limit

Qui c’è un errore di concetto.

OperationRegion (GPIO, SystemIO, 0x1180, 0x3B)
Field (GPIO, WordAcc, Lock, Preserve)
{
AccessAs (DWordAcc, 0x00),
Offset (0x0F),
, 4,
LV28, 1,
Offset (0x2D),
, 5,
LPOL, 1,
Offset (0x38),
, 1,
SRST, 1,
Offset (0x39),
, 2,
ACPW, 1
}

L’ OperationRegion è troppo piccola e quindi SRST e ACPW lavorano al di fuori di essa, essendo praticamnte impossibile, questa è una delle fonti rpincipali dei miei problemi e della maggiorparte dei possessori di un portatile.
Per risolvere entrambi i problemi con il minimo sforzo basta aumentare la dimensione della OP da 0x3B a 0x3C

OperationRegion (GPIO, SystemIO, 0x1180, 0x3C)
####################################################
Field (ERAM, AnyAcc, Lock, Preserve)
Error 1048 – ^ Host Operation Region requires ByteAcc access

Questo il più semplice (ma fonte di grossi problemi)

OP vuole ByteAcc e noi gli diamo ByteAcc

(ERAM, ByteAcc, Lock, Preserve)
####################################################

Name (PBUF, Buffer (0x14)
Warning 2079 – Statement is unreachable ^

Qui le cose sono state complicate per me, non ho trovato riscontri in rete e il tipo di errore non è documentato quanto basta.

Method (_GTM, 0, NotSerialized)
{
Return (Buffer (0x14)
{
0x78, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00,
0x78, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00,
0x1F, 0x00, 0x00, 0x00
})
Name (PBUF, Buffer (0x14)
{
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00
})

Appena prima di “Name (PBUF, Buffer (0x14)” c’è un Return di troppo e quindi è bastato togliere

Return (Buffer (0x14)
{
0x78, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00,
0x78, 0x00, 0x00, 0x00, 0x08, 0x00, 0x00, 0x00,
0x1F, 0x00, 0x00, 0x00
})
####################################################

Ecco fatto le correzioni sono state fatte…
Durante la fase di correzione potete lanciare iasl -tc dsdt.dsl per verificare come procedono le cose.

Alla fine dovreste ottenere:

Intel ACPI Component Architecture
ASL Optimizing Compiler / AML Disassembler version 20030918 [Sep 18 2003]
Copyright (C) 2000 – 2003 Intel Corporation
Supports ACPI Specification Revision 2.0b

ASL Input: dsdt.dsl – 4487 lines, 160622 bytes, 2091 keywords
AML Output: DSDT.aml – 19330 bytes 584 named objects 1507 executable opcodes

Compilation complete. 0 Errors, 0 Warnings, 0 Remarks, 482 Optimizations

Bene dsdt e aml corretti come si fà a sfruttarli?

Io ho preferito usare initrd, in quanto già lo uso per il bootsplash, se non usate initrd vi rimando alle due guide iniziali… Sono molto chiare.

1) Abilitare “relaxed aml” nel kernel
Occorre scaricare una patch appropriata al proprio kernel da http://gaugusch.at/kernel.shtml
La patch è molto semplice e quindi, se avete un kernel ultra patchato, aprite la patch con un editor (vim, nano, emacs, kate, etc.) e apportate le modifiche a mano.

cd /usr/src/linux
patch -p1 < /path/to/acpi-dsdt-initrd-patch-v0.3-2.4.22-acpi-2003-09-18.diff E abilitate quanto segue dal kernel. Device Drivers --->
Block Devices —>
<*> RAM disk support
[*] Initial RAM disk (initrd) support

Power management options (ACPI, APM) —>
ACPI (Advanced Configuration and Power Interface) Support —>
[*] Read DSDT from initrd

make dep && make clean bzImage modules modules_install

Come ho detto sopra uso bootsplash e quindi mi è bastato fare

cp /boot/initrd-1024×768 /boot/initrd-1024×768-dsdt
echo “INITRDDSDT123DSDT123” >> /boot/initrd-1024×768-dsdt
cat /path/to/DSDT.aml >> /boot/initrd-1024×768-dsdt

e modificare /etc/lilo.conf (o grub.conf) per il nuovo initrd

initrd=/boot/initrd-1024×768-dsdt

Infine ho eseguito

lilo

Se non avete un bootsplash ma volete usare initrd

cp /path/to/DSDT.aml /boot

e aggiungere a /etc/lilo.conf (o grub.conf)

initrd=/boot/DSDT.aml

eseguire

lilo

Incrociate le dita e riavviate.

Ho postato il dsdt.dsl a acpi.sourceforge.net e ho reso partecipe HP delle fix (sono molto propensi ad appoggiare questo tipo di iniziative)

SSH Senza password

0

La rete è piena di guide su come utilizzare l’agent di ssh e spesso la grande quantità di informazioni ne complica la comprensione.
Io ne scrissi una su LinuxDesktop un pò di mesi fà e lo scopo, più che altro, era di avere sempre a mia disposizione degli appunti veloci da utilizzare, spero che possa essere utile anche a voi.

Eccola con alcune modifiche sull’originale:

In ambienti sicuri l’accesso alle macchine di produzione, solitamente, avviene passando da una macchina “ponte” situata fuori dalla DMZ o via VPN. Cio’ permette agli amministratori di rendere le operazioni di monitoraggio e di gestione molto piu’ semplici e molto piu’ complicate per cracker, hacker e noi poveri utenti. Con ssh e’ possibile automatizzare il processo di autenticazione, vediamo come…

Chiamerò l’host da cui ci si collega “macchina ponte”

– Operazioni preliminari. 1. Generazione della chiave privata e della chiave pubblica. Collegarsi alla macchina ponte

[email protected]# ssh-keygen -t dsa -f ~/.ssh/id_dsa -C “[email protected]

-t dsa : specifica l’algoritmo da utilizzare per la generazione delle chiavi
-f ~/.ssh/id_dsa: il percorso e il file in cui salvare le chiavi (~ sta per $HOME)
-C “[email protected]” : e’ un commento Questo e’ il risultato del comando:

Generating DSA keys: Key generation complete.
Enter passphrase (empty for no passphrase): !!!! DIGITARE UNA PASSPHRASE !!!!
Enter same passphrase again: !!!! RIDIGITARE LA PASSPHRASE !!!!
Your identification has been saved in ~/.ssh/id_dsa
Your public key is:
1024 35 [really long string] [email protected]
Your public key has been saved in ~/.ssh/id_dsa.pub

2. Copia delle chiavi pubbliche sui server remoti Dalla macchina ponte:

[email protected]# cat ~/.ssh/id_dsa.pub | ssh [email protected] ‘cat – >> ~/.ssh/authorized_keys’

Idem per la authorized_keys2

[email protected]# cat ~/.ssh/id_dsa.pub | ssh [email protected] ‘cat – >> ~/.ssh/authorized_keys2’

5. Configurazione agent. – Inserire le seguenti linee in ~.bashrc (.profile per ksh e cugine)

SSHAGENT=/usr/bin/ssh-agent SSHAGENTARGS=”-s”
if [ -z “$SSH_AUTH_SOCK” -a -x “$SSHAGENT” ]; then
eval `$SSHAGENT $SSHAGENTARGS`
trap “kill $SSH_AGENT_PID” 0
fi

– Eseguire ssh-add per aggiungere la chiave all’agent

[email protected]# ssh-add

A questo punto se fate

[email protected] # ssh-add
Enter passphrase for /home/user/.ssh/id_dsa: Identity added: /home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)

Non vi verrà chiesta la password Sicurezza: La cartella .ssh deve avere permission 700 e i file al suo interno 600

[email protected]# chmod 700 .ssh
[email protected]# chmod 600 .ssh/*

Conservate la chiave privata gelosamente!!!”

Go to Top