7981
Commento:
|
3111
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
#format wiki | ## page was renamed from Clamav |
Linea 4: | Linea 4: |
||<tablestyle="width:45%; float:right; margin:12px 0px 0px 0px; font-size:10px" style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-sx.png); border:none;" 15% >[[BR]] ||||<style="border:none; background-color:#EEEEEC;" : 35%> {*} '''Scheda tecnica'''||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-top-dx.png); background-position: top right; border:none; " 15%>[[BR]] || ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Marca:'''||<#EEEEEC : 35% style="border: medium none ;"(> Toshiba||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Modello:'''||<#EEEEEC : 35% style="border: medium none ;"(> Satellite A200 1C9||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Memoria RAM:'''||<#EEEEEC : 35% style="border: medium none ;"(> 2 GiB||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Processore:'''||<#EEEEEC : 35% style="border: medium none ;"(> Intel Core2 Duo||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Scheda video:'''||<#EEEEEC : 35% style="border: medium none ;"(>NVIDIA GeForce Go 7300||<#EEEEEC : 15% style="border: medium none ;">|| ||<#EEEEEC : 15% style="border: medium none ;">||<#EEEEEC : 35% style="border: medium none ;"(> '''Distribuzione utilizzata:'''||<#EEEEEC : 35% style="border: medium none ;"(>Ubuntu 7.10 «Gutsy Gibbon» ||<#EEEEEC : 15% style="border: medium none ;">|| ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-sx.png); border:none;background-position: bottom left;" 15% >[[BR]] ||<style="border:none; background-color:#EEEEEC;" -2 >[[BR]] ||<style="background-image: url(http://wiki.ubuntu-it.org/StrumentiWiki/Hardware/?action=AttachFile&do=get&target=indice-bot-dx.png); background-position: bottom right; border:none; " 15% >[[BR]] || |
||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] || |
Linea 13: | Linea 6: |
||<style="border:none;">[[Immagine(Hardware/Notebook/ToshibaEquiumA100063/Toshiba.png,150)]] ||<style="border:none;">In questa pagina è riportato il resoconto dell'installazione di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''» sul portatile '''Toshiba Satellite A200 1C9'''.|| | = Introduzione = |
Linea 15: | Linea 8: |
Inoltre verranno riportate le informazioni generali sul riconoscimento dell'hardware e i possibili metodi di installazione. | vorrei riassumere un pò quello che è venuto fuori dalla discussione: per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che: * in in ingresso tutte le porte sono bloccate * i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa) * i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP) * in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore) *potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination * il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose? * nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)? quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso. Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno. quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox... la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria) |
Linea 19: | Linea 45: |
Installazione avvenuta senza problemi da CD '''live''' di '''Ubuntu 7.10''' «'''Gutsy Gibbon'''». = Rilevamento dell'hardware = == Dispositivi connessi == Per verificare il corretto rilevamento dell'hardware del portatile, digitare in un terminale il seguente comando: {{{ lspci }}} Il comando precedente restituirà una schermata simile alla seguente: {{{ 00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express Memory Controller Hub (rev 03) 00:01.0 PCI bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express PCI Express Root Port (rev 03) 00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller (rev 02) 00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 1 (rev 02) 00:1c.1 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 2 (rev 02) 00:1c.2 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 3 (rev 02) 00:1d.0 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #1 (rev 02) 00:1d.1 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #2 (rev 02) 00:1d.2 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #3 (rev 02) 00:1d.3 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #4 (rev 02) 00:1d.7 USB Controller: Intel Corporation 82801G (ICH7 Family) USB2 EHCI Controller (rev 02) 00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e2) 00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 02) 00:1f.2 IDE interface: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA IDE Controller (rev 02) 00:1f.3 SMBus: Intel Corporation 82801G (ICH7 Family) SMBus Controller (rev 02) 01:00.0 VGA compatible controller: nVidia Corporation G72M [Quadro NVS 110M/GeForce Go 7300] (rev a1) 04:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02) 05:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E PCI Express Fast Ethernet controller (rev 01) 06:04.0 CardBus bridge: Texas Instruments PCIxx12 Cardbus Controller 06:04.1 FireWire (IEEE 1394): Texas Instruments PCIxx12 OHCI Compliant IEEE 1394 Host Controller 06:04.2 Mass storage controller: Texas Instruments 5-in-1 Multimedia Card Reader (SD/MMC/MS/MS PRO/xD) 06:04.3 Generic system peripheral [0805]: Texas Instruments PCIxx12 SDA Standard Compliant SD Host Controller }}} == Processore == Per visualizzare i dettagli sul processore, aprire in lettura il file `/proc/cpuinfo`, digitando in una finestra di terminale il seguente comando: {{{ cat /proc/cpuinfo }}} Verrà restituito un output simile al seguente: {{{ processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz stepping : 6 cpu MHz : 1000.000 cache size : 4096 KB physical id : 0 siblings : 2 core id : 0 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3994.35 clflush size : 64 processor : 1 vendor_id : GenuineIntel cpu family : 6 model : 15 model name : Intel(R) Core(TM)2 CPU T7200 @ 2.00GHz stepping : 6 cpu MHz : 1000.000 cache size : 4096 KB physical id : 0 siblings : 2 core id : 1 cpu cores : 2 fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes fpu_exception : yes cpuid level : 10 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe lm constant_tsc pni monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr lahf_lm bogomips : 3990.04 clflush size : 64 }}} = Configurazione dei componenti = == Scheda video == ''Riconosciuti automaticamente'' {OK} == Scheda audio == Al termine dell'installazione la scheda audio funziona correttamente. Tuttavia è impossibile utilizzare correttamente le cuffie poichè, una volta inserito il jack delle cuffie, gli altoparlanti del laptop non vengono esclusi. == Interfacce di rete == ''Riconosciute automaticamente'' {OK} == Touchpad == ''Riconosciuto automaticamente'' {OK} == Tasti rapidi == ''Riconosciuti automaticamente'' {OK} == Webcam == ''Riconosciuti automaticamente'' {OK} |
= Rimozione = |
Linea 142: | Linea 49: |
* [http://it.computers.toshiba-europe.com/cgi-bin/ToshibaCSG/jsp/SUPPORTSECTION/discontinuedProductPage.do?service=IT&BV_UseBVCookie=yes&PRODUCT_ID=128111 Sepcifiche sul sito del produttore] | * [http://www.ubuntu-it.org/ Link]. |
Linea 144: | Linea 52: |
CategoryHardware | CategoryHomepage |
IndiceBRTableOfContents |
Introduzione
vorrei riassumere un pò quello che è venuto fuori dalla discussione:
per linux desktop non serve un firewall perchè in teoria out of box è configurato in modo che:
* in in ingresso tutte le porte sono bloccate * i pacchetti in ingresso sono consentiti nelle porte in cui ci sono servizi in ascolto (come per esempio un server di stampa) * i pacchetti in ingresso sono permessi in risposta a pecchetti in uscita (per esempio sulla porta 80 per HTTP)
* in uscita tutto è permesso (ipotizzando che tutti i servizi che inviano pacchetti all'esterno sono stati installati consapevolmente dall'amministratore)
*potrebbe essere utile per aprire delle porte in ingresso (per esempio le porte per amule) in modo semplice
ora, dando queste cose per assodate, non mi quadra perchè questo è lo stato delle regole out of box
Chain INPUT (policy ACCEPT) target prot opt source destination
Chain FORWARD (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
* il fatto che la policy in INPUT sia ACCEPT è concorde con questa visione delle cose?
* nel caso queste considerazioni fossero corrette, non è possibile fare a meno del firewall del router (almeno teoricamente)?
quindi in ingresso sono aperte...quindi il senso è che se non c'è un servizio in ascolto anche inviare pacchetti su una certa porta non serve a niente...nel momento in cui ci fosse la possibilità di servizi in ascolto di cui siamo ignari (cosa che abbiamo detto non dovrebbe succedere) allora in quel caso sarebbe buona norma chiudere quelle porte in ingresso.
Inoltre se ipoteticamente fosse possibile avere un trojan installato a quel punto sarebbe esso stesso un servizio e quindi potrebbe inviare e ricevere di conseguenza pacchetti dell'esterno.
quindi per essere tutelato dal rischio di avere problemi di sicurezza è necessario tenere aggiornato il sistema in modo che siano sistemate in tempo eventuali falle di sicurezza...per esempio per firefox...
la differenza con i sistemi Windows sta nel fatto che con un sistema di queto tipo è facile che ci siano falle di sicurezza per esempio in explorer (che cmq deve per forza comunicare con l'esterno => sia in ingresso che in uscita) quindi possono essere scfruttate da un trojan che si installa sanza grossi problemi su SO (cosa che non può avvenire su linux a per il discorso di diritti di amministratore etc) e quindi a quel punto è importante che si chiudano le porte tranne quelle strettamente necessarie oltre a dover abilitare i programmi stessi (cosa che non è implementata in linux perchè non necessaria)
Installazione
Rimozione
Ulteriori risorse
[http://www.ubuntu-it.org/ Link].