Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "AlbertoVigano/Prove0"
Differenze tra le versioni 1 e 60 (in 59 versioni)
Versione 1 del 12/03/2008 00.02.52
Dimensione: 9316
Commento:
Versione 60 del 31/03/2008 14.55.51
Dimensione: 3111
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
#format wiki ## page was renamed from Clamav
Linea 4: Linea 4:
||<tablestyle="width:45%; float:right; margin:12px 0px 0px 0px; font-size:10px" style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-top-sx.png); border:none;" 15% >[[BR]] ||||<style="border:none; background-color:#EEEEEC;" : 35%> {*} '''Scheda tecnica'''||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-top-dx.png); background-position: top right; border:none; " 15%>[[BR]] ||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Marca:'''||<#EEEEEC : 35% style="border: medium none ;"(> Toshiba||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Modello:'''||<#EEEEEC : 35% style="border: medium none ;"(> Satellite A200 1T8||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Memoria RAM:'''||<#EEEEEC : 35% style="border: medium none ;"(> 2 GiB||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Processore:'''||<#EEEEEC : 35% style="border: medium none ;"(> Intel Core2 Duo||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Scheda video:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ati HD 2600||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Distribuzione utilizzata:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ubuntu 7.10 «Gutsy Gibbon» ||<#EEEEEC : 15% style="border: medium none ;">||
||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-bot-sx.png); border:none;background-position: bottom left;" 15% >[[BR]] ||<style="border:none; background-color:#EEEEEC;" -2 >[[BR]] ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-bot-dx.png); background-position: bottom right; border:none; " 15% >[[BR]] ||
||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] ||
Linea 13: Linea 6:
||<style="border:none;">[[Immagine(Hardware/Notebook/ToshibaEquiumA100063/Toshiba.png,150)]] ||<style="border:none;">In questa pagina è riportato il resoconto dell'installazione di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''» sul portatile '''Toshiba Satellite A200 1T8'''.|| = Introduzione =
Linea 15: Linea 8:
Inoltre verranno riportate le informazioni generali sul riconoscimento dell'hardware e i possibili metodi di installazione. vorrei riassumere un pò quello che è venuto fuori dalla discussione:

per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che:

* in in ingresso tutte le porte sono bloccate
* i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa)
* i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP)

* in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore)

*potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice

ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

* il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose?

* nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)?

quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso.

Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno.

quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox...

la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria)
Linea 19: Linea 45:
Installazione avvenuta senza problemi da CD '''live''' di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''».

= Rilevamento dell'hardware =

== Dispositivi connessi ==

Per verificare il corretto rilevamento dell'hardware del portatile, digitare in un terminale il seguente comando:
{{{
lspci
}}}

Il comando precedente restituirà una schermata simile alla seguente:
{{{
00:00.0 Host bridge: Intel Corporation Mobile PM965/GM965/GL960 Memory Controller Hub (rev 0c)
00:01.0 PCI bridge: Intel Corporation Mobile PM965/GM965/GL960 PCI Express Root Port (rev 0c)
00:1a.0 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Contoller #4 (rev 03)
00:1a.1 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #5 (rev 03)
00:1a.7 USB Controller: Intel Corporation 82801H (ICH8 Family) USB2 EHCI Controller #2 (rev 03)
00:1b.0 Audio device: Intel Corporation 82801H (ICH8 Family) HD Audio Controller (rev 03)
00:1c.0 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 1 (rev 03)
00:1c.1 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 2 (rev 03)
00:1c.2 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 3 (rev 03)
00:1c.3 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 4 (rev 03)
00:1c.4 PCI bridge: Intel Corporation 82801H (ICH8 Family) PCI Express Port 5 (rev 03)
00:1d.0 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #1 (rev 03)
00:1d.1 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #2 (rev 03)
00:1d.2 USB Controller: Intel Corporation 82801H (ICH8 Family) USB UHCI Controller #3 (rev 03)
00:1d.7 USB Controller: Intel Corporation 82801H (ICH8 Family) USB2 EHCI Controller #1 (rev 03)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev f3)
00:1f.0 ISA bridge: Intel Corporation 82801HEM (ICH8M) LPC Interface Controller (rev 03)
00:1f.1 IDE interface: Intel Corporation 82801HBM/HEM (ICH8M/ICH8M-E) IDE Controller (rev 03)
00:1f.2 SATA controller: Intel Corporation 82801HBM/HEM (ICH8M/ICH8M-E) SATA AHCI Controller (rev 03)
00:1f.3 SMBus: Intel Corporation 82801H (ICH8 Family) SMBus Controller (rev 03)
01:00.0 VGA compatible controller: ATI Technologies Inc M76 [Radeon Mobility HD 2600 Series]
01:00.1 Audio device: ATI Technologies Inc RV630/M76 audio device [Radeon HD 2600 Series]
04:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E PCI Express Fast Ethernet controller (rev 01)
05:00.0 Network controller: Intel Corporation PRO/Wireless 4965 AG or AGN Network Connection (rev 61)
0c:04.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller
0c:04.1 FireWire (IEEE 1394): Texas Instruments PCIxx12 OHCI Compliant IEEE 1394 Host Controller
0c:04.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD)
0c:04.3 Generic system peripheral [0805]: Texas Instruments PCIxx12 SDA Standard Compliant SD Host Controller
}}}

== Processore ==

Per visualizzare i dettagli sul processore, aprire in lettura il file `/proc/cpuinfo`, digitando in una finestra di terminale il seguente comando:
{{{
cat /proc/cpuinfo
}}}

Verrà restituito un output simile al seguente:
{{{
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 15
model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz
stepping : 13
cpu MHz : 800.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 0
cpu cores : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 10
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm
bogomips : 3994.21
clflush size : 64

processor : 1
vendor_id : GenuineIntel
cpu family : 6
model : 15
model name : Intel(R) Core(TM)2 Duo CPU T7250 @ 2.00GHz
stepping : 13
cpu MHz : 800.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 1
cpu cores : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 10
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm
bogomips : 3990.11
clflush size : 64
}}}

= Configurazione dei componenti =

== Scheda video ==

Per installare i driver è sufficiente consultare la [:Hardware/Video/Ati/NuoviDriver:relativa guida].

== Scheda audio ==

Benchè il riconoscimento automatico vada a buon fine, per ottenere una buona qualità sonora è utile installare aggiornare il driver audio. Consultare la [:Hardware/Audio/HdaIntel:relativa guida].

== Interfacce di rete ==

''Riconosciute automaticamente'' {OK}

== Touchpad ==

''Riconosciuto automaticamente'' {OK}

== Tasti rapidi ==

''Riconosciuti automaticamente'' {OK}

== Webcam ==

Per identificare la periferica è sufficiente digitare il seguente comando:
{{{
lsusb
}}}

Il risultato del precedente comando conterrà una stringa simile alla seguente:
{{{
Bus 006 Device 002: ID 04f2:b008 Chicony Electronics Co., Ltd
}}}

Prima di scarcare e installare il driver è necessario [:AmministrazioneSistema/InstallareProgrammi:installare] il pacchetto ''build-essential'' e il supporto a [:Subversion:Subversion].

Una volta installato tutto il necessario, aprire una finestra di terminale e digitare i seguenti comandi:
{{{
svn checkout svn://svn.berlios.de/linux-uvc/linux-uvc/trunk
cd ~/trunk
make
sudo make install
sudo depmod -ae
}}}

Aprire il file `/etc/modules` con un [:EditorDiTesto:editor di testo] con i [:AmministrazioneSistema/Sudo:privilegi di amministrazione] e aggiungere la seguente voce in fondo al file:
{{{
uvcvideo
}}}
= Rimozione =
Linea 172: Linea 49:
 * [http://tio.computers.toshiba-europe.com/producttour/index.asp Sepcifiche sul sito del produttore]
 * [:Hardware/Webcam:Sezione dedicata alle webcam]
 * [http://www.ubuntu-it.org/ Link].
Linea 175: Linea 52:
CategoryHardware CategoryHomepage

BR

Introduzione

vorrei riassumere un pò quello che è venuto fuori dalla discussione:

per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che:

* in in ingresso tutte le porte sono bloccate * i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa) * i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP)

* in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore)

*potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice

ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box

Chain INPUT (policy ACCEPT) target prot opt source destination

Chain FORWARD (policy ACCEPT) target prot opt source destination

Chain OUTPUT (policy ACCEPT) target prot opt source destination

* il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose?

* nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)?

quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso.

Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno.

quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox...

la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria)

Installazione

Rimozione

Ulteriori risorse


CategoryHomepage