Advertisement
Guest User

Schizzobau

a guest
Jun 20th, 2007
188
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 11.14 KB | None | 0 0
  1. Installare Debian su chiavetta USB
  2. Lo scopo di questa guida � installare un sistema debian funzionante da portare in giro sulla nostra chiavetta USB e poterla utilizzare in qualsiasi frangente.
  3.  
  4. Per prima cosa abbiamo bisogno di fornirci del software per creare la nostra installazione su chiavetta, quindi digitiamo:
  5. apt-get install debootstrap
  6.  
  7. Inoltre dovremo preparare la chiavetta (d'ora in poi indicata come /dev/sda): innanzitutto cancelliamo tutte le partizioni e quindi gli eventuali dati presenti sul supporto. Per fare questo usiamo il programma fdisk:
  8. fdisk /dev/sda
  9. e poi
  10. p
  11. con questo comando visualizziamo le partizioni presenti sulla chiavetta, nel mio caso:
  12. Disk /dev/sdc: 1040 MB, 1040187392 bytes
  13. 1 heads, 32 sectors/track, 63488 cylinders
  14. Units = cilindri of 32 * 512 = 16384 bytes
  15.  
  16. Dispositivo Boot Start End Blocks Id System
  17. /dev/sdc1 * 2 63488 1015792 b W95 FAT32
  18. diamo il comando per cancellare ci� che � presente sul device
  19. d
  20. se � presente una sola partizione questa verr� cancellata immediatamente, dopodich� crearne una nuova: diamo
  21. n
  22. e selezioniamo una partizione primaria con p
  23. ovviamente essendo la nostra unica partizione dovremo dare 1 e alla richiesta del primo cilindro della partizione e delle dimensioni premere semplicemente invio per utilizzare le impostazioni di default. Finito il partizionamento daremo
  24. w
  25. e avremo la nuova tabella delle partizioni scritta su disco. Ora avremo creato una nuova partizione delle dimensioni di tutta la chiavetta, ma questa va ancora formattata. La scelta migliore � il filesystem ext2, quindi baster� dare
  26. mkfs.ext2 /dev/sda1
  27. Formattata la chiavetta, dovremo montarla:
  28. mkdir /mnt/key
  29. mount /dev/sda1 /mnt/key/
  30.  
  31. Finalmente abbiamo finito la preparazione del supporto e possiamo passare all'installazione vera e propria: utilizziamo quindi debootstrap con il comando
  32. debootstrap --arch i386 etch /mnt/key/
  33. che installer� il sistema di base. questo � un processo che prender� un po' di tempo, a seconda della vostra connessione e della CPU.
  34.  
  35. Quando debootstrap avr� finito le sue operazioni, dovremo poter configurare il sistema e renderci in grado di effettuare il boot da esso. il modo pi� semplice � utilizzare chroot, prima montiamo proc
  36. mount -t proc proc /mnt/key/proc
  37. e poi diamo
  38. chroot /mnt/key
  39. ora sar� come usare il sistema installato sulla chiavetta, quindi se fate pasticci state tranquilli, non state distruggendo il vostro sistema.
  40. Impostiamo i sorgente in /etc/apt/sources.list come indicato nelle F.A.Q.
  41. per vedere se abbiamo fatto tutto bene diamo
  42. apt-get update
  43. e
  44. apt-get clean
  45. da dare dopo ogni comando apt per mantenere pulita la chiavetta
  46. Inoltre � necessario modificare il file /etc/fstab in modo opportuno per evitare che ci siano numerosi quanto inutili accessi al disco che a lungo andare degradano la chiavetta. Per ovviare a questo usiamo tmpfs nel file
  47. /dev/sda1 / ext2 defaults,errors=remount-ro,noatime 0 0
  48. proc /proc proc defaults 0 0
  49. tmpfs /etc/network/run tmpfs defaults,noatime 0 0
  50. tmpfs /tmp tmpfs defaults,noatime 0 0
  51. tmpfs /var/lock tmpfs defaults,noatime 0 0
  52. tmpfs /var/log tmpfs defaults,noatime 0 0
  53. tmpfs /var/run tmpfs defaults,noatime 0 0
  54. tmpfs /var/tmp tmpfs defaults,noatime 0 0
  55. tmpfs /home tmpfs defaults,noatime 0 0
  56. Eliminiamo anche /etc/mtab e sostituiamolo con un link simbolico a /proc/mounts per ridurre ulteriormente gli accessi
  57. rm /etc/mtab
  58. ln -s /proc/mounts /etc/mtab
  59.  
  60. Ora installiamo il kernel.
  61. Dapprima utilizziamo lo script presente in /dev per creare i diversi file di dispositivo
  62. cd /dev
  63. ./MAKEDEV generic
  64. Anche questo prender� un po' di tempo.
  65. Quindi installiamo il kernel; personalmente ritengo sia inutile compilarlo poich� se il sistema su chiavetta deve essere in grado di girare su pi� computer possibili, per evitare errori di compatibilit� dovremmo usare tutte le opzioni a nostra disposizione, quindi installiamo una versione precompilata con:
  66. apt-get install linux-image-2.6.18-4-686
  67. sostituire la parte finale con l'ultima versione di kernel uscita e l'ottimizzazione per la vostra architettura
  68. apt-get clean
  69. e poi per generare il nuovo initramfs
  70. update-initramfs -u
  71.  
  72. Quindi installiamo il boot loader
  73. apt-get install grub
  74. apt-get clean
  75. e quindi diamo il comando
  76. grub
  77. questo ci aprir� una simil-linea di comando, nella quale digiteremo
  78. root (hd0,0)
  79.  
  80. /media/disk/usr/share/zoneinfo/*/posix/America/Boise
  81.  
  82.  
  83. se infine vogliamo creare una copia di sicurezza della cartella possiamo usare dd
  84. dd if=/dev/sda of=/home/Backup.img
  85. crea un'immagine che pu� essere scritta su una chiavetta delle stesse dimensioni con
  86. dd if=/home/Backup.img of=/dev/sda
  87. oppure un metodo pi� convenzionale (e flessibile) con tar:
  88. tar -cjvf /home/Backup /mnt/key
  89. e per estrarlo in qualunque posto, posizionarsi nella cartella desiderata con cd
  90. cd /dovevuoiscompattare
  91. tar -xvjf /home/Backup
  92.  
  93.  
  94. @@ TO DO: Installazione di Grub sulla chiavetta (non sono riuscito e il sistema installato non � avviabile)
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103. GPG how-to
  104. questo tutorial � finalizzato ad insegnare l'utilizzo di GnuPrivacyGuard, un programma volto alla cifratura largamente usato nel mondo linux. L'obbiettivo � rendere pi� sicure le comunicazioni ed evitare l'intercettazione di dati sensibili o meno da parte di terzi
  105.  
  106. Qualche chiarimento sui concetti di gpg
  107. Per il funzionamento generale si pu� consultare http://it.wikipedia.org/wiki/GNU_Privacy_Guard
  108. Pi� particolare � il firmare i documenti: questo processo comporta che il programma faccia un hashing del documento: l'hashing non pu� essere lo stesso per due documenti, per quanto simili possano essere (in teoria); questo calcolo hashing viene inoltre criptato attraverso la chiave privata (operazione che pu� essere fatta solo da chi possiede la chiave e la password). Il programma del ricevente utilizza la chiave pubblica per decriptare il calcolo e lo verifica. Questo comporta che il documento pu� essere stato firmato solo dal mittente (siccome viene criptato con la chiave privata) ed � necessariamente quello che si ha davanti (a causa del calcolo hashing)
  109. La firma delle chiavi invece � una cosa diversa: il pi� grosso buco di sicurezza in un sistema di crittografia asimmetrica � la certificazione dell'autenticit� della chiave. Ovvero: come faccio io a sapere che quella che ho io � la vera chiave di quella persona e non un falso creato da qualcun'altro? La soluzione � la web of trust, ovvero la ragnatela della fiducia; il concetto non � semplice, e rimando a quest'altro link per approfondire l'argomento http://www.gnupg.org/howtos/it/gpg-party.html
  110.  
  111. Per prima cosa dobbiamo scaricare il programma, quindi diamo il comando
  112. apt-get install gnupg
  113. a questo punto abbiamo il programma installato sul nostro computer, facciamo il login con l'utente che utilizziamo di solito e digitiamo
  114. gpg --gen-key
  115. che dar� inizio alla creazione della coppia di chiavi pubblica privata attraverso una serie di domande:
  116. alla prima verr� chiesto il tipo di chiave da utilizzare, selezionare la prima scelta, ossia
  117. (1) DSA and Elgamal (default)
  118. alla domanda successiva baster� la risposta di default, quindi baster� premere invio per impostare una chiave a 2048 bit, dopodich� andr� indicata la durata della validit� della chiave, scegliendo tra le varie opzioni
  119. 0 = la chiave non scadr�
  120. <n> = la chiave scadr� dopo n giorni
  121. <n>w = la chiave scadr� dopo n settimane
  122. <n>m = la chiave scadr� dopo n mesi
  123. <n>y = la chiave scadr� dopo n anni
  124. se avete intenzione di utilizzare questa chiave come definitiva, allora scegliete pure 0; dopo � indicate l'ID, ovvero nome, cognome, email e un eventuale commento per identificare la chiave.
  125. l'ultimo passo � scegliere una passphrase le regole per la scelta di una buona passphrase sono sempre quelle, basta che poi siate in grado di ricordarvela ;)
  126. infine verr� generata la coppia di chiavi, e il programma avr� bisogno di entropia per effettuare questo passaggio, quindi continuate ad usare il computer come al solito. Finita la creazione, la chiave sar� aggiunta al database
  127.  
  128. per visualizzare la propria chiave si pu� dare il comando
  129. gpg -a --export [ID]
  130. per ID si intende il nome/cognome o l'indirizzo email presente nell'ID
  131. l'opzione -a equivale a --armor e serve a stampare l'output in formato ASCII, utile per evitare problemi legati al charset
  132. per salvare la chiave in un file utilizzare il comando -o (--output) seguito dal nome del file
  133. gpg -ao public.asc --export [ID]
  134. � bene inoltre creare un certificato di revoca e salvarlo in un luogo (molto) sicuro, nel caso la chiave privata cada in mani sbagliate o ci si dimentichi la passphrase
  135. gpg -ao /fort_knox/cert_revoca.asc --gen-revoke [ID]
  136.  
  137. ora si possono fare dei test per divertirci e verificare il corretto funzionamento della chiave, diamo
  138. echo 'testodiprovasenzasenso' > prova
  139. e dopo
  140. gpg -aes -r [ID] prova
  141. analizzando gli argomenti vediamo che sono stati introdotti -s (--sign) per firmare il documento, -e (--encrypt) per cifrare, mentre -r (--reciepent) serve ad indicare il destinatario, ovvero la chiave pubblica da usare per cifrare il messaggio
  142. possiamo verificare il risultato dando
  143. cat prova.asc
  144. che appari� ovviamente privo di senso.
  145. si pu� anche generare una firma non cifrata semplicemente omettendo -e, mentre per generarne una separata dal testo va usata l'opzione -b
  146. ad esempio
  147. gpg -ab prova
  148. che generer� il file prova.asc
  149. si pu� notare che qua non serve indicare il destinatario: ovviamente la firma viene fatta utilizzando la propria chiave privata.
  150.  
  151. per decifrare i documenti e verificare le firme baster� utilizzare il comando
  152. gpg -o nomefiledecifrato -d nomefilecifrato
  153. ovviamente -d (--decrypt) serve a decifrare il file, ma anche a verificare la firma, se essa � presente
  154. se il file � firmato ma non decifrato, si user�
  155. gpg --verify nomefilefirmato
  156. mentre se la firma � distaccata basta aggiungere il nome del file contenente la firma prima di quello del file
  157.  
  158. per importare una chiave il comando sar�
  159. gpg --import nomefileconlachiave
  160. Il programma salver� tutte le chiavi pubbliche acquisite in un database, e questo � consultabile con
  161. gpg --list-key
  162. per avere la lista completa, ed � anche possibile modificare le chiavi: date il comando
  163. gpg --edit-key [ID]
  164. al che i comandi possibili sono
  165. 1 per cambiare la password passwd solo per la nostra chiave
  166. 2 aggiungere un ID adduid come sopra
  167. 3 cancellare un ID uid seguito da un numero, quindi deluid idem
  168. 4 visualizzare il fingerprint fpr
  169. 5 firmare la chiave sign
  170. 6 visualizzare le firme check
  171. 6 salvare i cambiamenti save
  172. 7 uscire quit
  173. ricordate che ogni cambiamento alla chiave comporter� che questa vada ridistribuita a tutti coloro che ne hanno una copia, quindi effettuate questi cambiamenti con cautela!
  174.  
  175. infine per cancellare una chiave
  176. gpg --delete-keys [ID]
  177. nel caso di una chiave privata invece
  178. gpg --delete-secret-and-public-key [ID]
  179.  
  180. @@ TO DO: automatizzazione delle procedure e integrazione con eventuali client di posta/IM
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement