domenica 25 luglio 2010

debian squeeze: GeForce 9400M



Per installare i driver grafici nVidia ION VGA GeForce 9400M, sul piccolo portatile compaq mini 311c seguite questa procedura:

mettete i driver nouveau in blacklist.

sudo nano /etc/modprobe.d/blacklist.conf

blacklist nouveau

riavviamo il pc, entriamo in modalità testuale stoppando gdm, cliccate in successione i tre tasti ctrl+alt+f1, inserite il vostro nome utente e password killate gdm scrivendo da terminale:

sudo /etc/init.d/gdm3 stop

per installare i driver nvidia scrivete:

sudo apt-get install nvidia-glx nvidia-settings linux-headers-`uname -r`

sudo apt-get install -f

creiamo il file xorg.conf.

sudo Xorg -configure

mettiamo il file xorg.conf.new dentro la cartella /etc/X11/ cambiando il nome in xorg.conf
sudo mv xorg.conf.new /etc/X11/xorg.conf



aprite il nuovo file appena creato ed inseriamo la dicitura nvidia nella sezione driver video.

sudo nano /etc/X11/xorg.conf

Section "ServerLayout"
Identifier "X.org Configured"
Screen 0 "Screen0" 0 0
InputDevice "Mouse0" "CorePointer"
InputDevice "Keyboard0" "CoreKeyboard"
EndSection

Section "Files"
ModulePath "/usr/lib/xorg/modules"
FontPath "/usr/share/fonts/X11/misc"
FontPath "/usr/share/fonts/X11/cyrillic"
FontPath "/usr/share/fonts/X11/100dpi/:unscaled"
FontPath "/usr/share/fonts/X11/75dpi/:unscaled"
FontPath "/usr/share/fonts/X11/Type1"
FontPath "/usr/share/fonts/X11/100dpi"
FontPath "/usr/share/fonts/X11/75dpi"
FontPath "/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType"
FontPath "built-ins"
EndSection

Section "Module"
Load "glx"
Load "dbe"
Load "dri"
Load "extmod"
Load "dri2"
Load "record"
EndSection

Section "InputDevice"
Identifier "Keyboard0"
Driver "kbd"
EndSection

Section "InputDevice"
Identifier "Mouse0"
Driver "mouse"
Option "Protocol" "auto"
Option "Device" "/dev/input/mice"
Option "ZAxisMapping" "4 5 6 7"
EndSection

Section "Monitor"
Identifier "Monitor0"
VendorName "Monitor Vendor"
ModelName "Monitor Model"
EndSection

Section "Device"
### Available Driver options are:-
### Values: : integer, : float, : "True"/"False",
### : "String", : " Hz/kHz/MHz"
### [arg]: arg optional
#Option "SWcursor" # []
#Option "HWcursor" # []
#Option "NoAccel" # []
#Option "ShadowFB" # []
#Option "VideoKey" #
Identifier "Card0"
Driver "nvidia"
VendorName "nVidia Corporation"
BoardName "ION VGA [GeForce 9400M]"
BusID "PCI:2:0:0"
EndSection

Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
SubSection "Display"
Viewport 0 0
Depth 1
EndSubSection
SubSection "Display"
Viewport 0 0
Depth 4
EndSubSection
SubSection "Display"
Viewport 0 0
Depth 8
EndSubSection
SubSection "Display"
Viewport 0 0
Depth 15
EndSubSection
SubSection "Display"
Viewport 0 0
Depth 16
EndSubSection
SubSection "Display"
Viewport 0 0
Depth 24
EndSubSection
EndSection

riavviate il pc al prossimo riavvio avrete i driver nvidia perfettamente configurati ed attivati.

per selezionare la velocità della gpu sempre settata alla massima frequenza inserite questa riga:
Option "RegistryDwords" "PowerMizerEnable=0x1; PerfLevelSrc=0x2222; PowerMizerDefault=0x4; PowerMizerDefaultAC$

nella sezione device.


debian: conversione filesystem da ext2 ad ext3

Per convertire una partizione con file system ext2 in una partizione ext3 con journaling basta utilizzare il comando tune2fs.

Ext3 è un filesystem derivato da ext2, con un maggior supporto alla scrittura su disco inoltre introduce il journaling del file system.

prima di convertire la partizione verifichiamo l'esatto nome dato dal sistema, serviamoci del comando fdisk.

sudo fdisk -l

Disk /dev/hda: 160.0 GB, 160041885696 bytes
255 heads, 63 sectors/track, 19457 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Disk identifier: 0x8c628c62

Device Boot Start End Blocks Id System
/dev/hda1 127 19457 155276257+ 83 Linux
/dev/hda2 1 126 1012063+ 82 Linux swap / Solaris

la partizione da convertire in ext3 è la hda1, lanciamo il comando tune2fs, su alcuni blog consigliano di utilizzare il comando con la partizione smontata, ma io ho utilizzato tune2fs a caldo senza problemi.

sudo tune2fs -j /dev/hda1

il carattere j indica di utilizzare il journaling.

dopo aver convertito la partizione bisogna intervenire sul file fstab cambiando la digitura ext2 in ext3.

sudo nano /etc/fstab

# /etc/fstab: static file system information.
#
#
proc /proc proc defaults 0 0
/dev/hda1 / ext2 errors=remount-ro 0 1
/dev/hda2 none swap sw 0 0
/dev/hdb /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0


cambiate in ext3 la riga contenete la partizione hda1.

/dev/hda1 / ext3 errors=remount-ro 0 1


riavviate il sistema, al prossimo riavvio avrete la partizione hda1 con filesystem ext3.


giovedì 15 luglio 2010

debian: creazione di una chiavetta usb cifrata

Con alcuni piccoli accorgimenti si può creare una chiavetta usb protetta, cifrata utile al salvataggio dei nostri dati personali in totale riservatezza.
Per trasformare la nostra chiavetta usb in una piccola cassaforte ci serviremo del comado cryptsetup.

apriamo il nostro terminale è verifichiamo se abbiamo abilitato nel nostro kernel il modulo dm-crypt, ci serviremo del comando dmsetup, se non presente nella nostra macchina installiamolo.

sudo apt-get install dmsetup

installato dmsetup lanciamolo è verifichiamo se presente il modulo dm-crypt

sudo dmsetup targets

se non presente carichiamo il modulo con modprobe.

sudo modprobe dm-crypt

ricontrolliamo se risulta tra i moduli caricati.

lsmod | grep dm

dm_crypt 9127 0

rilanciamo il comando dmsetup il risultato dovrebbe cambiare, segnalandoci la presenza del pacchetto crypt.

sudo dmsetup targets

crypt v1.7.0
mirror v1.12.0
striped v1.3.0
linear v1.1.0
error v1.0.1

abilitiamo l'algoritmo di crittografia aes.

sudo modprobe aes


per verificare se l'algoritmo viene caricato nel sistema utilizziamo il comando cat, in linea di massiva dovremmo vedere i vari protocolli abilitati tra cui aes.

cat /proc/crypto

name : aes
driver : aes-asm
module : aes_i586
priority : 200
refcnt : 1
selftest : passed
type : cipher
blocksize : 16
min keysize : 16
max keysize : 32

name : aes
driver : aes-generic
module : aes_generic
priority : 100
refcnt : 1
selftest : passed
type : cipher
blocksize : 16
min keysize : 16
max keysize : 32

name : ecb(arc4)
driver : ecb(arc4-generic)
module : ecb
priority : 0
refcnt : 3
selftest : passed
type : blkcipher
blocksize : 1
min keysize : 1
max keysize : 256
ivsize : 0
geniv :

name : arc4
driver : arc4-generic
module : arc4
priority : 0
refcnt : 3
selftest : passed
type : cipher
blocksize : 1
min keysize : 1
max keysize : 256

name : stdrng
driver : krng
module : kernel
priority : 200
refcnt : 1
selftest : passed
type : rng
seedsize : 0

name : md5
driver : md5-generic
module : kernel
priority : 0
refcnt : 1
selftest : passed
type : shash
blocksize : 64
digestsize : 16

continuiamo installando il programma cryptsetup, che ci servirà per configurare la nostra chiavetta usb cifrata.

sudo apt-get install cryptsetup

i pacchetti necessari per cifrare un filesystem protetto o una chiavetta usb sono stati installati, adesso bisogna formattare la chiavetta, io nel mio caso mi sono servito del programma gparted.

sudo apt-get install gparted


lanciate il software è formattate la chiavetta in ext2, o ext3 a voi la scelta.

espellete la chiavetta ed reinseritela, verificate con il comando dmesg il nome assegnato dal sistema, nel mio caso sdb1.

create un punto di mount dentro la cartella mnt, io come nome ho scelto cifrata.

sudo mkdir /mnt/cifrata


adesso finalmente dopo aver preparato il sistema siamo pronti per creare la nostra chiavetta usb cifrata è montarla dentro la cartella /mnt/cifrata.

per indicare al sistema che la partizione della chiavetta nel nostro caso sdb1 dovrà essere cifrata e referenziata con il nome chiave_cifrata usare il comando cryptsetup.

sudo cryptsetup -y create chiave_cifrata /dev/sdb1

il comando creerà un volume cifrato dentro /dev/mapper di nome chiave_cifrata, inserite le password che vi serviranno ogni volta per entare nella chiavetta usb protetta.

Per inizializzare la partizione con filesystem ext2 servitevi del comando mkfs.

sudo mkfs.ext2 /dev/mapper/chiave_cifrata

ora è possibile montare il volume cifrato /dev/mapper/chiave_cifrata dentro il punto di montaggio /mnt/cifrata.

utilizzate il comando mount.

sudo mount /dev/mapper/chiave_cifrata /mnt/cifrata

entriamo dentro la nostra chiavetta usb.

cd /mnt/cifrata

possiamo scrivere o copiare i nostri file .

per uscire dalla chiavetta dopo aver finito di copiare i nostri file bisogna scrivere:

cd
sudo umount /mnt/cifrata

sudo cryptsetup remove chiave_cifrata


adesso possiamo staccare la chiavetta in tutta tranquillità, se in seguito vogliamo lavorare con la nostra pen drive protetta, inseriamola ed eseguiamo i seguenti passaggi in successione.

eseguiamo il comando dmesg per verificare il nome assegnato dal sistema, nel mio caso sdb1.

dmesg

carichiamo i moduli dm-crypt, aes.

sudo modprobe dm-crypt
sudo modprobe aes


inizializzamo il volume cifrato /dev/mapper/chiave_cifrata, bisogna mettere la password.

sudo cryptsetup -y create chiave_cifrata /dev/sdb1

montiamo il volume cifrato con il comando mount.

sudo mount /dev/mapper/chiave_cifrata /mnt/cifrata

per smontare la chiavetta usb rilasciando il volume cifrato, scrivete:


cd
sudo umount /mnt/cifrata

sudo cryptsetup remove chiave_cifrata