Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "AlbertoVigano/Prove0"
Differenze tra le versioni 13 e 17 (in 4 versioni)
Versione 13 del 12/03/2008 13.39.26
Dimensione: 8395
Commento:
Versione 17 del 20/03/2008 17.22.22
Dimensione: 4822
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
## page was renamed from AlbertoVigano/prova
#for
mat wiki
## page was renamed from Clamav
Linea 5: Linea 4:
||<tablestyle="width:45%; float:right; margin:12px 0px 0px 0px; font-size:10px" style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-top-sx.png); border:none;" 15% >[[BR]] ||||<style="border:none; background-color:#EEEEEC;" : 35%> {*} '''Scheda tecnica'''||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-top-dx.png); background-position: top right; border:none; " 15%>[[BR]] ||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Marca:'''||<#EEEEEC : 35% style="border: medium none ;"(> Toshiba||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Modello:'''||<#EEEEEC : 35% style="border: medium none ;"(> Satellite A200 1C9||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Memoria RAM:'''||<#EEEEEC : 35% style="border: medium none ;"(> 2 GiB||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Processore:'''||<#EEEEEC : 35% style="border: medium none ;"(> Intel Core2 Duo||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Scheda video:'''||<#EEEEEC : 35% style="border: medium none ;"(>NVIDIA !GeForce Go 7300||<#EEEEEC : 15% style="border: medium none ;">||
||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Distribuzione utilizzata:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ubuntu 7.10 «Gutsy Gibbon» ||<#EEEEEC : 15% style="border: medium none ;">||
||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-bot-sx.png); border:none;background-position: bottom left;" 15% >[[BR]] ||<style="border:none; background-color:#EEEEEC;" -2 >[[BR]] ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&amp;do=get&amp;target=indice-bot-dx.png); background-position: bottom right; border:none; " 15% >[[BR]] ||
||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] ||
Linea 14: Linea 6:
||<style="border:none;">[[Immagine(Hardware/Notebook/ToshibaEquiumA100063/Toshiba.png,150)]] ||<style="border:none;">In questa pagina è riportato il resoconto dell'installazione di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''» sul portatile '''Toshiba Satellite A200 1C9'''.|| = Introduzione =
Linea 16: Linea 8:
Inoltre verranno riportate le informazioni generali sul riconoscimento dell'hardware e i possibili metodi di installazione. In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione:

 * Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati.
 * GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu.
 * limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà.

''Si è, dunque, al sicuro su sistemi GNU/Linux?''[[BR]]
'''NO'''. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.[[BR]]
Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova:
 * la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare.
 * se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows.

= Clamav =

[http://www.clamav.net/ Clamav] nasce come risposta Open Source ai più che noti antivirus a pagamento. Rilasciato sotto licenza GPL, è in grado di eliminare già a livello dei server di posta o dei gateway, la notevole quantità di virus che oggigiorno prolifera sotto forma di allegati e-mail.

Tra le caratteristiche principali:
 * la possibilità di effettuare la scansione di file e directory da linea di comando
 * la presenza di un daemon multi-thread molto veloce
 * un datadase che può essere aggiornato rapidamente con il supporto di firme digitali
 * una libreria C, per aggiungere la capacità di scansione dei virus, all' interno di altri prodotti
 * il supporto scansione archivi compressi `Rar`, `Zip`, `Gzip`, `Bzip2`, `Tar`, `MS OLE2`, `MS Cabinet`, `MS CHM`, `MS SZDD`
 * la gestione diretta di mbox, Maildir
 * il supporto per i file Portable Executable
Linea 20: Linea 35:
Installazione avvenuta senza problemi da CD '''live''' di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''».

= Rilevamento dell'hardware =

== Dispositivi connessi ==

Per verificare il corretto rilevamento dell'hardware del portatile, digitare in un terminale il seguente comando:
{{{
lspci
Digitare su un qualunque terminale: {{{
sudo apt-get install clamav
Linea 31: Linea 39:
Il comando precedente restituirà una schermata simile alla seguente:
{{{
00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express Memory Controller Hub (rev 03)
00:01.0 PCI bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express PCI Express Root Port (rev 03)
00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller (rev 02)
00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 1 (rev 02)
00:1c.1 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 2 (rev 02)
00:1c.2 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 3 (rev 02)
00:1d.0 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #1 (rev 02)
00:1d.1 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #2 (rev 02)
00:1d.2 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #3 (rev 02)
00:1d.3 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #4 (rev 02)
00:1d.7 USB Controller: Intel Corporation 82801G (ICH7 Family) USB2 EHCI Controller (rev 02)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e2)
00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 02)
00:1f.2 IDE interface: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA IDE Controller (rev 02)
00:1f.3 SMBus: Intel Corporation 82801G (ICH7 Family) SMBus Controller (rev 02)
01:00.0 VGA compatible controller: nVidia Corporation G72M [Quadro NVS 110M/GeForce Go 7300] (rev a1)
04:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
05:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E PCI Express Fast Ethernet controller (rev 01)
06:04.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller
06:04.1 FireWire (IEEE 1394): Texas Instruments PCIxx12 OHCI Compliant IEEE 1394 Host Controller
06:04.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD)
06:04.3 Generic system peripheral [0805]: Texas Instruments PCIxx12 SDA Standard Compliant SD Host Controller
Il seguente comando installerà il programma in versione ''applicativo standard''; il comportamento della applicazione dipende dalle opzioni della riga di comando.

Esiste, inoltre, la possibilità di far funzionare il programma come ''daemon'' (più comoda per un uso orientato a e-mail server oppure se presenti più utenti contemporaneamente); in tal caso, digitare su un qualunque terminale: {{{
sudo apt-get install clamav-daemon
}}} la configurazione del programma avviene attraverso l' uso del file ''clamd.conf'' presente nella directory `/etc/clamav`.

In entrambi i casi, comunque, le opzioni sono molto simili e ben documentate.

Nel caso, ad esempio, del file ''clamd.conf'' basta editarlo per rendersi conto di come le opzioni siano intuitive e facilmente modificabili. L' abilitazione o disabilitazione di ogni singola funzionalità, avviene mediante l' inserimento del classico '''#''' prima del comando. Tutte le funzionalità esistenti, sono consultabili nel manuale: `man clamd.conf`

= Scansione =

I comandi responsabili della scansione sono rispettivamente:

 * ''clamscan'' (eseguibile indipendente)
 * ''clamdscan'' (legato al daemon ''clamd'')

Per prendere visione di tutte le opzioni esistenti, consultare: `man clamscan` e `man clamdscan`.

Ecco alcuni esempi per clamscan:
 * per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer: {{{
clamscan -r /
}}}
 * per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home: {{{
clamscan -r /home
Linea 57: Linea 66:
== Processore ==

Per visualizzare i dettagli sul processore, aprire in lettura il file `/proc/cpuinfo`, digitando in una finestra di terminale il seguente comando:
{{{
cat /proc/cpuinfo
}}}

Verrà restituito un output simile al seguente:
{{{
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 15
model name : Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
stepping : 6
cpu MHz : 1000.000
cache size : 4096 KB
physical id : 0
siblings : 2
core id : 0
cpu cores : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 10
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm
bogomips : 3994.35
clflush size : 64

processor : 1
vendor_id : GenuineIntel
cpu family : 6
model : 15
model name : Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz
stepping : 6
cpu MHz : 1000.000
cache size : 4096 KB
physical id : 0
siblings : 2
core id : 1
cpu cores : 2
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 10
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm
bogomips : 3990.04
clflush size : 64
}}}

= Configurazione dei componenti =

== Scheda video ==

La scheda viene riconosciuta automaticamente. Per abilitare l'accelerazione 3D è sufficiente [:AmministrazioneSistema/InstallareProgrammi:installare] il pacchetto ''nvidia-glx-new'' presente nel [:Repository/Componenti:componente] '''restricted''' dei [:Repository:repository] ufficiali. Comunque è possibile utilizzare il gestore driver con restrizioni per effettuare la stessa operazione tramite GUI.

== Scheda audio ==

Al termine dell'installazione la scheda audio funziona correttamente. Tuttavia è impossibile utilizzare correttamente le cuffie poichè, una volta inserito il jack delle cuffie, gli altoparlanti del laptop non vengono esclusi.

== Interfacce di rete ==

''Riconosciute automaticamente'' {OK}

== Touchpad ==

''Riconosciuto automaticamente'' {OK}

== Tasti rapidi ==

''Riconosciuti automaticamente'' {OK}

== Webcam ==

''Riconosciuti automaticamente'' {OK}
I comandi per ''clamdscan'' non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon ''clamd'' stia girando correttamente.
Linea 143: Linea 70:
 * [http://it.computers.toshiba-europe.com/cgi-bin/ToshibaCSG/jsp/SUPPORTSECTION/discontinuedProductPage.do?service=IT&BV_UseBVCookie=yes&PRODUCT_ID=128111 Sepcifiche sul sito del produttore]  * [https://help.ubuntu.com/community/ClamAV ClamAV] nel wiki internazionale.
Linea 145: Linea 73:
CategoryHomepage CategorySicurezza CategoryDaRevisionare

BR

Introduzione

In generale, GNU/Linux è al riparo da problemi quali virus e spamming; diversi sono gli elementi che portano a questa conclusione:

  • Unix (e tutte le sue varianti) è stato concepito come un sistema multiutente; la suddivisione tra normali utenti e root rappresenta di per sé una protezione contro la manipolazione delle parti più critiche del sistema, pertanto, un virus contratto da un normale utente avrà margini di infezione limitati.
  • GNU/Linux è particolarmente attento all' uso dell' hardware; il codice del virus non viene eseguito con la stessa facilità su ogni cpu.
  • limitata diffusione di questo sistema: se il virus non trova un numero sufficente di computer da infettare, la sua propagazione sarà necessariamente ridotta, tanto che il tasso di mortalità sarà più elevato del tasso di infezione, con il risultato che il virus si estinguerà.

Si è, dunque, al sicuro su sistemi GNU/Linux?BR NO. In linea di principio non vi è nulla che renda GNU/Linux esente da virus, worm, trojan e simili: EFL, file binari del file system, daemon, etc, costituiscono tutti potenziali obbiettivi per eventuali virus.BR Gli attuali sviluppi fanno apparire i pericoli per GNU/Linux sotto una luce nuova:

  • la sempre crescente diffusione di GNU/Linux in ambito commerciale e pubblico, rappresenta un incentivo per i cracker e prima o poi verrà sferrato qualche attacco spettacolare.
  • se la diffusione di GNU/Linux in ambito privato continuerà ad aumentare (terzo punto della lista suddetta viene a mancare), ci si dovrà aspettare sempre più attacchi, come nella realtà quotidiana di Windows.

Clamav

[http://www.clamav.net/ Clamav] nasce come risposta Open Source ai più che noti antivirus a pagamento. Rilasciato sotto licenza GPL, è in grado di eliminare già a livello dei server di posta o dei gateway, la notevole quantità di virus che oggigiorno prolifera sotto forma di allegati e-mail.

Tra le caratteristiche principali:

  • la possibilità di effettuare la scansione di file e directory da linea di comando
  • la presenza di un daemon multi-thread molto veloce
  • un datadase che può essere aggiornato rapidamente con il supporto di firme digitali
  • una libreria C, per aggiungere la capacità di scansione dei virus, all' interno di altri prodotti
  • il supporto scansione archivi compressi Rar, Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet, MS CHM, MS SZDD

  • la gestione diretta di mbox, Maildir
  • il supporto per i file Portable Executable

Installazione

Digitare su un qualunque terminale:

sudo apt-get install clamav

Il seguente comando installerà il programma in versione applicativo standard; il comportamento della applicazione dipende dalle opzioni della riga di comando.

Esiste, inoltre, la possibilità di far funzionare il programma come daemon (più comoda per un uso orientato a e-mail server oppure se presenti più utenti contemporaneamente); in tal caso, digitare su un qualunque terminale:

sudo apt-get install clamav-daemon

la configurazione del programma avviene attraverso l' uso del file clamd.conf presente nella directory /etc/clamav.

In entrambi i casi, comunque, le opzioni sono molto simili e ben documentate.

Nel caso, ad esempio, del file clamd.conf basta editarlo per rendersi conto di come le opzioni siano intuitive e facilmente modificabili. L' abilitazione o disabilitazione di ogni singola funzionalità, avviene mediante l' inserimento del classico # prima del comando. Tutte le funzionalità esistenti, sono consultabili nel manuale: man clamd.conf

Scansione

I comandi responsabili della scansione sono rispettivamente:

  • clamscan (eseguibile indipendente)

  • clamdscan (legato al daemon clamd)

Per prendere visione di tutte le opzioni esistenti, consultare: man clamscan e man clamdscan.

Ecco alcuni esempi per clamscan:

  • per effettuare la scansione di tutti i file, directory e sotto directory presenti sul computer:

    clamscan -r / 
  • per effettuare la scansione di tutti i file, cartelle e sottocartelle presenti nella /home:

    clamscan -r /home

I comandi per clamdscan non sono distanti dai precedenti; affinchè quest' ultimo funzioni correttamente bisogna però assicurarsi che il daemon clamd stia girando correttamente.

Ulteriori risorse


CategorySicurezza CategoryDaRevisionare