Old:Debian on a Toshiba Satellite M30X-113: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(tolta gran parte della sezione video. linkata la guida driver Ati)
 
(40 versioni intermedie di 7 utenti non mostrate)
Riga 1: Riga 1:
{{stub}}
{{Old}}
==Introduzione==
== Caratteristiche ==
L'utilizzazione di una autorità di certificazione locale (''self signed CA'') trova applicazione in tutti quei casi in cui non sia necessario che una root CA esterna firmi i nostri certificati.


Uno scenario tipico è quello in cui si voglia realizzare un sistema di autenticazione web basato su certificati: per autenticarsi i client devono presentare il certificato richiesto.
* Intel Pentium M 1.6 GHz
* 2x256 MB DDR-SDRAM
* 40 GB Matshita hd
* ATI Mobility Radeon 9600 M10 (RV350)
* Audio Intel AC'97
* Matshita DVD-RAM UJ-820s
* Realtek Ethernet Controller
* LCD 15.4"
* ENE PCMCIA Controller
* Intel Pro/Wireless 2200BG
* Alps Touchpad


Illustrerò come generare una CA locale, come usarla per creare certificati
<pre># lspci
lato server e lato client, infine mostrer� come revocare un certificato.
0000:00:00.0 Host bridge: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:00.1 System peripheral: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:00.3 System peripheral: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:01.0 PCI bridge: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to AGP Controller (rev 02)
0000:00:1d.0 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #1 (rev 03)
0000:00:1d.1 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #2 (rev 03)
0000:00:1d.2 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #3 (rev 03)
0000:00:1d.7 USB Controller: Intel Corporation 82801DB/DBM (ICH4/ICH4-M) USB2 EHCI Controller (rev 03)
0000:00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev 83)
0000:00:1f.0 ISA bridge: Intel Corporation 82801DBM (ICH4-M) LPC Interface Bridge (rev 03)
0000:00:1f.1 IDE interface: Intel Corporation 82801DBM (ICH4-M) IDE Controller (rev 03)
0000:00:1f.3 SMBus: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) SMBus Controller (rev 03)
0000:00:1f.5 Multimedia audio controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Audio Controller (rev 03)
0000:00:1f.6 Modem: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Modem Controller (rev 03)
0000:01:00.0 VGA compatible controller: ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]
0000:02:00.0 FireWire (IEEE 1394): VIA Technologies, Inc. IEEE 1394 Host Controller (rev 80)
0000:02:01.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
0000:02:02.0 Network controller: Intel Corporation PRO/Wireless 2200BG (rev 05)
0000:02:04.0 CardBus bridge: ENE Technology Inc CB-710/2/4 Cardbus Controller
0000:02:04.1 FLASH memory: ENE Technology Inc ENE PCI Memory Stick Card Reader Controller
0000:02:04.2 0805: ENE Technology Inc ENE PCI Secure Digital Card Reader Controller
0000:02:04.3 FLASH memory: ENE Technology Inc: Unknown device 0520</pre>


==Installazione e Configurazione di Openssl==
== Installazione di Debian Etch ==
Per installare la libreria SSL e gli applicativi necessari alla creazione di chiavi e certificati dare il comando:
<pre>apt-get install openssl</pre>


Per minimizzare la quantit� di informazioni richieste durante la creazione di chiavi e certificati, pu&ograve;
Secondo me il modo più veloce è utilizzare la Netinst che ci permette di installare solo quello che vogliamo, a maggior ragione se si possiede una connessione ADSL tramite router. Tuttavia quello che segue è valido per qualsiasi metodo scelto.
essere utile modificare il file '''/etc/ssl/openssl.cnf''' per esempio alla seguente sezione:
 
Il comando di boot per installare è questo:
<pre>install acpi=yes vga=792</pre>
 
Se volete usare il nuovo installer grafico il comando è il seguente:
<pre>installgui acpi=yes vga=792</pre>
 
=== Partizionamento ===
 
Ad un certo punto ci troviamo davanti al programma di partizionamento. Le teorie su come partizionare il disco rigido sono tante. Un corretto partizionamento, basato sull'uso che si vuol fare della macchina, rende il sistema più sicuro e più usabile. Io non sono un grande esperto quindi provate ad informarvi bene su questo punto cercando in rete, consultando più di un howto. In definitiva io farei almeno tre partizioni:
 
* 5-7 GB per la partizione di root ( / ), cioè dove risiede il sistema operativo;
* 1-2 GB per la partizione di swap, cioè la memoria virtuale, usata in mancanza di RAM;
* il restante spazio (nel nostro caso 31-34 GB) per la partizione di home ( /home ), dove risiedono i file degli utenti.
 
Il filesystem da utilizzare per la partizione di root è a scelta Ext3 o Reiserfs (Grub ha dei problemi a installarsi su XFS o JFS). In definitiva consiglierei Ext3, visto che Reiserfs non viene (credo) più sviluppato, dopo i problemi legali del suo sviluppatore.
 
La scelta per il filesystem per la partizione di home è più ampia, ma dipende comunque dall'uso che farete del vostro computer. In generale Ext3 rimane ancora una scelta abbastanza valida. Se il vostro disco rigido ospiterà tanti file di piccole dimensioni, Reiserfs avrà qualche vantaggio prestazionale, altrimenti XFS e JFS, che sono più recenti (anche se in teoria più instabili) sono consigliabili.
 
=== Installazione ===
 
Dopo aver impostato utenti e password e aver scelto di installare Grub nel Master Boot Record, verrà il momento di scegliere il tipo di installazione. Il mio consiglio è quello di selezionare solamente '''Sistema base''' e '''Portatile'''. Non credo che selezionare anche '''Ambiente desktop''' sia sensato, in quanto di default viene messo Gnome (a meno che non sia quello che vogliate voi ;) ).
 
L'installer a questo punto scaricherà (da internet o dal CD/DVD) il necessario per il sistema base. Una volta installato e configurato, riavviamo e facciamo il login nel sistema. Adesso è il momento di installare il necessario per il desktop:
<pre>
<pre>
[ req_distinguished_name ]
# aptitude install xserver-xorg kde kde-i18n-it
</pre>
 
Sostituiamo <code>'''kde kde-i18n-it'''</code> con <code>'''gnome'''</code> o <code>'''xfce4'''</code> per i rispettivi desktop environment.
Se vogliamo qualcosa di più carino, ci conviene installare anche un desktop manager come <code>'''kdm'''</code>, <code>'''gdm'''</code> o <code>'''xdm'''</code>.
 
== Configurazione ==
 
=== LAN ===
 
Sono riuscito a configurare correttamente la connessione a internet tramite router.


countryName            = Country Name (2 letter code)
La procedura è ben descritta in [[Condividere la connessione a internet]].
countryName_default    = IT
...
stateOrProvinceName            = State or Province Name (full name)
stateOrProvinceName_default    = Italy
...


0.organizationName              = Organization Name (eg, company)
=== Wireless ===
0.organizationName_default      = Azienda SpA
...
</pre>


==Generazione di una CA locale==
La scheda di rete wireless è riconosciuta automaticamente dal kernel. Dobbiamo solamente mettere il firmware reperibile [http://ipw2200.sourceforge.net/firmware.php qui] in <code>/lib/firmware/</code>. La versione da scaricare dovrebbe essere la 3.0 .
Per mezzo di questa autorit&agrave; di certificazione saranno creati tutti gli altri certificati: quello del server e quelli dei client.


===Creazione della chiave (root CA)===
==== Il WEP ====
Prima del certificato &egrave; necessario creare una chiave. Il seguente comando genera nella directory '''/etc/openssl/private''' la chiave privata '''ca.key''' di 1024 bit criptata con algoritmo ''triple DES'':
''(by jockerfox)''
<pre># openssl genrsa -des3 -out private/ca.key 1024
Enter pass phrase for private/ca.key:
Verifying - Enter pass phrase for private/ca.key:
</pre>


La chiave sar&agrave; generata dopo aver immesso la ''pass phrase''.
No problem !


{{ warningbox | vista l'importanza della chiave privata a livello sicurezza, dare gli opportuni permessi alla directory '''/etc/openssl/private''' e a '''ca.key'''. }}
A.S.: Il KWiFIManager è utile, ma non per configurare la chiave WEP!!!


===Generazione del certificato (root CA)===
;Importante: In primis, abilitate la chiave WEP nel router (esempio io la ho abilitata in 128 bit)
Prima di procedere assicurarsi che '''/etc/ssl/index.txt''' sia vuoto e che '''/etc/ssl/serial''' contenga il valore 01.
e '''scrivetevi il codice esadecimale''' in un foglio senza sbagliare !!
# Da Konsole digitate:
<pre>$ network-admin</pre>
(lo trovate anche nel menù K) e vi chiederà la password di amministratore.. inseritela !
# Una volta "entrati", cliccate sull'icona del Wireless, e poi cliccate sull'icona "modifica" (è un'icona con una chiave inglese) e inserite la chiave WEP in esadecimale (ex:ABF0D3...); non occorre aggiungere "0x" avanti alla chiave, (0xABFoD3...NO!!) digitatela direttamente in esadecimale (ABF0D3...SI!)
# selezionate la casellina "questo dispositivo è configurato"
# le altre opzioni se volete... tipo ESSID Dopo premete OK (due volte) e reboot !!!


Utilizziamo la chiave creata nella sezione [[#Creazione della chiave (root CA)|Creazione della chiave (root CA)]], per generare un certificato root CA '''ca.crt''' con validit&agrave; di un anno:
Sperando di non essermi dimenticato qualcosa... ciao!
<pre># openssl req -config /etc/ssl/openssl.cnf -new -x509 -key private/ca.key -out ca.crt -days 365
Enter pass phrase for private/ca.key:</pre>


Il certificato appena creato sar&agrave; utilizzato esclusivamente per firmare tutti gli altri certificati generati in seguito.
=== VIDEO ===


Affinch&eacute; i browser possano riconoscere come valida la ''root CA'' appena creata, gli utenti finali dovranno installare il certificato '''ca.crt''' nei loro browser. Riferirsi alla sezione [[#Certificato lato client | Certificazione lato client]] per ottenere maggiorni informazioni.
==== Utilizzare i driver open source ====


Aggiungendo l'opzione '''-batch''' al precedente comando potremmo automatizzare l'operazione utilizzando i valori predefiniti impostati nel file '''/etc/ssl/openssl.cnf'''. Utile quando il comando &egrave; utilizzato in uno script.
I driver Ati open source sono parzialmente accelerati. Dalla mia esperienza è possibile usarli tranquillamente. È sufficiente avere le librerie ''mesa'' (<code>libglu1-mesa libgl1-mesa-glx libgl1-mesa-dri</code>) e modificare il file <code>/etc/X11/xorg.conf</code>. Riporto solo le sezioni da aggiungere o modificare:
<pre>Section "Module"
        ...
        Load    "dbe"
        Load    "dri"
        Load    "extmod"
        Load    "glx"
        ...
EndSection


==Certificato lato server==
Section "Device"
Questo &egrave; il certificato che il server utilizza per cifrare i dati scambiati con i vari client. Un tipico esempio � un server ''https''.
        Identifier      "ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
        Driver          "radeon"
        BusID          "PCI:1:0:0"
EndSection


====Creazione della chiave (server)====
Section "DRI"
Il modo in cui creare la chiave e le osservazioni da fare sono le stesse viste nella sezione [[#Creazione della chiave (root CA)|Creazione della chiave (root CA)]]:
        Mode    0666
<pre># openssl genrsa -des3 -out private/server.key 1024
EndSection</pre>
Enter pass phrase for private/server.key:
Verifying - Enter pass phrase for private/server.key:</pre>


&Egrave; molto probabile che la chiave generata sia poi utilizzata insieme al relativo certificato nella configurazione di ''apache''; in tal caso ''apache'' attender&agrave; ad ogni avvio che venga inserita la ''pass phrase'' relativa alla chiave utilizzata. Vista la scomodit&agrave; di tale soluzione, si pu&ograve; togliere la ''pass phrase'' dalla chiave:
Se invece vogliamo utilizzare i drive proprietari Ati:
<pre># openssl rsa -in private/server.key -out private/server.key.unsecure
Enter pass phrase for private/server.key:
writing RSA key</pre>


{{ Warningbox | la chiave priva di ''pass phrase'' non &egrave; protetta, quindi assicurarsi che abbia i permessi opportuni.}}
la guida è qui: [[Installazione driver proprietari Ati]].


===Generazione di una Certificate Signing Request (CSR)===
Dopo le modifiche '''riavviamo X.'''
Con la chiave creata nella sezione [[#Creazione della chiave (server)|Creazione della chiave (server)]] generiamo una richiesta di firma per il certificato lato server che stiamo creando:
<pre>litio:# openssl req -config /etc/ssl/openssl.cnf -new -key private/server.key -out server.csr
Enter pass phrase for private/server.key:</pre>


Impartito il comando, &egrave; richiesta in input una serie di informazioni tra cui la pi&ugrave; importante &egrave; quella relativa all'opzione ''commonName'' in cui va specificato l'''FQDN'' del server che utilizzer&agrave; il certificato, al fine di evitare problemi di "fiducia" coi client.
==== xorg.conf ====


===Firma della CSR===
Questo è il mio <code>xorg.conf</code>:
Quando disponiamo di una ''CSR'' &egrave; necessario spedirla alla ''CA'' scelta affinch&eacute; la firmi, tuttavia se abbiamo provveduto, come spiegato nella sezione [[#Generazione di una CA locale|Generazione di una CA locale]], alla creazione di una nostra ''CA'' , possiamo firmare noi la ''CSR'' ottenuta alla sezione [[#Generazione di una Certificate Signing Request (CSR)|Generazione di una Certificate Signing Request]]:
<pre>
<pre>
# openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -keyfile private/ca.key \
# /etc/X11/xorg.conf (xorg X Window System server configuration file)
> -cert ca.crt -in server.csr -out certs/server.crt
#
Enter pass phrase for private/ca.key:</pre>
# This file was generated by dexconf, the Debian X Configuration tool, using
# values from the debconf database.
#
# Edit this file with caution, and see the /etc/X11/xorg.conf manual page.
# (Type "man /etc/X11/xorg.conf" at the shell prompt.)
#
# This file is automatically updated on xserver-xorg package upgrades *only*
# if it has not been modified since the last upgrade of the xserver-xorg
# package.
#
# If you have edited this file but would like it to be automatically updated
# again, run the following command:
#  sudo dpkg-reconfigure -phigh xserver-xorg
 
Section "Files"
FontPath "/usr/share/fonts/X11/misc"
FontPath "/usr/share/fonts/X11/100dpi/:unscaled"
FontPath "/usr/share/fonts/X11/75dpi/:unscaled"
FontPath "/usr/share/fonts/X11/Type1"
FontPath "/usr/share/fonts/X11/100dpi"
FontPath "/usr/share/fonts/X11/75dpi"
# path to defoma fonts
FontPath "/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType"
EndSection
 
Section "Module"
Load "dbe"
Load "bitmap"
Load "ddc"
Load "dri"
Load "extmod"
Load "freetype"
Load "glx"
Load "int10"
Load "type1"
Load "vbe"
EndSection
 
Section "InputDevice"
Identifier "Keyboard"
Driver "kbd"
Option "CoreKeyboard"
Option "XkbRules" "xorg"
Option "XkbModel" "pc105"
Option "XkbLayout" "it"
EndSection
 
Section "InputDevice"
Identifier "Mouse"
Driver "mouse"
Option "CorePointer"
Option "Device" "/dev/input/mice"
Option "Protocol" "ExplorerPS/2"
Option "Emulate3Buttons" "true"
EndSection
 
Section "InputDevice"
Identifier    "Touchpad"
Driver        "mouse"
Option        "Device"        "/dev/input/mice"
Option       "Name" "AlpsPS/2 ALPS GlidePoint"
Option        "Protocol"      "ExplorerPS/2"
Option       "Vendor" "Sysp"
Option        "LeftEdge"      "1700"
Option        "RightEdge"    "5300"
Option        "TopEdge"      "1700"
Option        "BottomEdge"    "4200"
Option        "FingerLow"    "25"
Option        "FingerHigh"    "30"
Option        "MaxTapTime"    "180"
Option        "MaxTapMove"    "220"
Option        "VertScrollDelta" "100"
Option        "MinSpeed"      "0.10"
Option        "MaxSpeed"      "0.30"
Option        "AccelFactor" "0.015"
Option        "SHMConfig"    "on"
EndSection


Il risultato del precedente comando &egrave; il file '''/etc/ssl/certs/server.crt''', l'aggiornamento di '''/etc/ssl/index.txt''' e di '''/etc/ssl/serial'''. A questo punto il file '''server.csr''' non &egrave; pi&ugrave; necessario.
Section "Device"
Il risultato dell'operazione &egrave; il certificato per mezzo del quale il server https cifrer&agrave; i dati scambiati con i client.
Identifier "ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
Driver "radeon"
Option "ColorTiling"    "on"            # Aggiunto per AIGLX
Option "EnablePageFlip" "true"          # Aggiunto per AIGLX
Option "AccelMethod"    "EXA"          # Aggiunto per AIGLX
Option "RenderAccel"    "true"          # Aggiunto per AIGLX
Option "AGPFastWrite"  "on"            # Aggiunto per AIGLX (Sperimentale)
Option "AGPMode"        "8"            # Aggiunto per AIGLX (Sperimentale)
Option "XAANoOffscreenPixmaps" "true" # Aggiunto per Compiz
BusID "PCI:1:0:0"
EndSection


==Configurazione Web Server==
Section "Monitor"
Prendo in considerazione solo la configurazione relativa ad ''apache'' , in particolare ad ''apache-ssl''. Utilizzando ''apache'' con ''mod-ssl'' si dovrebbero ottenere risultati analoghi.
Identifier "Monitor"
Option "DPMS" "true"
HorizSync 30-70
VertRefresh 50-100
EndSection


===Direttive apache-ssl===
Section "Screen"
Importanti sono le seguenti direttive:
Identifier "Screen"
; SSLCACertificatePath: indica la directory dove sono contenuti certificati e ''CRL'' (''Certificate Revocation List'')
Device "ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
Esempio: <tt>SSLCACertificatePath /etc/ssl</tt>
Monitor "Monitor"
; SSLCertificateFile: indica il certificato lato server per mezzo del quale i dati vengono cifrati. Secondo quanto riportato in questa guida esso corrisponde al file /etc/ssl/certs/server.crt.
DefaultDepth 24
Esempio: <tt>SSLCertificateFile server.crt</tt>
SubSection "Display"
; SSLCertificateKeyFile: indica la chiave privata del certificato lato server. Secondo quanto qui riportato essa corrisponde al file '''/etc/ssl/private/server.key'''. Per maggiori informazioni vedere l'osservazione sulle chiavi private fatta nella sezione [[#Certificato lato server|Certificato lato server]].
Depth 24
Esempio: <tt>SSLCertificateKeyFile server.key</tt>
Modes "1280x800" "1024x768" "800x600" "640x480"
; SSLVerifyClient: definisce la certificazione di cui i client necessitano per autenticarsi.
EndSubSection
Esempio: <tt>SSLVerifyClient 2  #The client must present a valid certificate.</tt>
EndSection
; SSLVerifyDepth: nel nostro caso va impostata a 1 in quanto ci fidiamo solo di certificati firmati dalla nostra CA locale.
Esempio: <tt>SSLVerifyDepth 1</tt>
;SSLUseCRL: i certificati client sono controllati basandosi sull'appropriata ''CRL''. La ''CRL'' deve essere in formato ''PEM''. &Egrave; necessario un link simbolico alla ''CRL'' posto all'interno del percorso indicato dalla direttiva '''SSLCACerificatePath'''. Non prende argomenti. Il percorso della ''CRL'' e' specificato da '''SSLCACertificatePath.''' I link simbolici alle ''CRL'' hanno la forma <tt><hash>.r<number>, dove <hash></tt> &egrave; l'hash del file contenente la ''CRL''. La sezione [[#Apache e CRL | Apache e CRL]] spiega come creare link simbolici di tale tipo.
Esempio: <tt>SSLUseCRL</tt>
; SSLOnRevocationSetEnv: se il client presenta un certificato revocato, la sessione SSL &egrave; stabilita e la variabile indicata &egrave; impostata. L'idea &egrave; di gestire con uno script questo tipo d'errore. Per la descrizione delle altre direttive del tipo ''SSLOn*SetEnv'' riferisi alla documentazione di ''apache''.
Esempio: <tt>SSLOnRevocationSetEnv SSL_REVOKED</tt>


===Apache e CRL===
Section "ServerLayout"
Questa sezione tratta della configurazione di ''apache-ssl'' per l'uso di ''CRL''. Riferirsi a [[#Revoca di un certificato | Revoca di un certificato]] e in particolare a [[#Creazione e aggiornamento di una CRL | Creazione e aggiornamento di una CRL]].
Identifier "Default Layout"
Option "AIGLX" "true"  # Aggiunto per AIGLX
Screen          "Screen"
# Option "BlankTime" "1" # Oscura lo schermo dopo x minuti (Fake)
# Option "StandbyTime" "3" # Spegne lo schermo dopo x minuti (DPMS)
# Option "SuspendTime" "10" # Sospende dopo x minuti
# Option "OffTime" "30" # Spegne dopo x minuti
InputDevice "Keyboard"
InputDevice "Mouse"
InputDevice "Touchpad" "AlwaysCore"
EndSection


Affinch&eacute; ''apache-ssl'' sia informato sulla validit&agrave; dei certificati, &egrave; necessario l'utilizzo delle direttive '''SSLCACertificatePath''' e '''SSLUseCRL'''. La prima indica il percorso in cui cercare la ''CRL'', la seconda istruisce il demone a fare uso della ''CRL''.
Section "DRI"
Mode 0666
EndSection


La ''CRL'' deve essere puntata da un link simbolico della forma <tt><hash>.r<number></tt> presente all'interno del percorso indicato dalla direttiva '''SSLCACertificatePath''' (p.e. '''/etc/ssl'''):
Section "Extensions"
<pre>
Option "Composite" "Enable"
# cd /etc/ssl
EndSection
# hash=`openssl crl -hash -in crl/crl.pem -noout`
# ln -sf crl/crl.pem $hash.r0
# ls -l $hash.r0


lrwxr-xr-x  1  root  root  11 2004-09-24 10:41 bb6e3a6b.r0 -> crl/crl.pem
### EOF ###
</pre>
</pre>


===CA, certificati e CRL per virtual host===
==== Risoluzione nativa in console ====
Tutte le direttive elencate nella sezione [[#Direttive apache-ssl|Direttive apache-ssl]] possono essere utilizzate nei contesti ''server config'' e ''virtual host''.
 
''Prove eseguite con kernel pacchettizzato Debian 2.6.32-5''
 
Come risoluzione predefinita il portatile parte con una disastrosa 640x480 (se non sbaglio), fino a che non avviamo X. Come fare per ammirare lo scroll del boot e i ttyx alla risoluzione nativa di 1280x800?
Presto detto: precaricando il modulo <code>radeonfb</code> passando una semplice stringa nelle opzioni di boot!
 
{{Box|Nota|E' necessario avere un kernel con initrd (il kernel debian va benissimo)}}
 
L'opzione è la seguente:
 
<pre>video=radeonfb:1280x800@60,dfp,panel_yres:800</pre>
 
Ci sono piccole differenze nel caso si abbia installato Grub o Grub2.
 
===== Grub =====
 
Aprite il file di configurazione di Grub con il vostro editor preferito:
 
<pre># vim /boot/grub/menu.lst</pre>
 
e cercate la riga:
 
<pre># kopt=...</pre>
 
e aggiungete in fondo l'opzione per caricare il modulo <code>radeonfb</code> , togliendo l'eventuale opzione <code>vga=XXX</code>.
 
Ad esempio:
 
<pre># kopt=root=/dev/md0 ro vga=792</pre>
 
diventa:
 
<pre># kopt=root=/dev/md0 ro video=radeonfb:1280x800@60,dfp,panel_yres:800</pre>
 
{{ Warningbox | Non togliete il cancelletto # all'inizio della riga. Puo' sembrar strano ma non e' un commento, i commenti hanno il doppio cancelletto ## }}
 
Salvate, aggiornate la configurazione di Grub e riavviate:
 
<pre># update-grub
 
# reboot</pre>
 
===== Grub2 =====
 
Aprite il file di preconfigurazione di Grub2:
 
<pre># vim /etc/defaut/grub</pre>
 
e alla riga <code>GRUB_CMDLINE_LINUX=...</code> inserite l'opzione magica per caricare il modulo <code>radeonfb</code> e decommentatela (qui i commenti hanno singolo #):
 
<pre>GRUB_CMDLINE_LINUX="video=radeonfb:1280x800@60,dfp,panel_yres:800"</pre>
 
Questo file ha anche l'opzione <code>GRUB_GFXMODE</code> che serve ad impostare la risoluzione durante l'esecuzione di Grub2 (durante la scelta del kernel al boot, per intenderci). Purtroppo la Radeon di questo laptop non sembra supportare la risoluzione 1280x800 in VBE mode. Per verificare, eseguite:
 
<pre>vbeinfo</pre>
 
nella console di Grub2: la risoluzione massima è 1024x768.
 
Salvate, aggiornate la configurazione di Grub2 e riavviate:
 
<pre># update-grub
 
# reboot</pre>
 
=== AUDIO ===
 
Bisogna installare i pacchetti ALSA:
<pre># apt-get install alsa-base alsa-utils</pre>
Poi fare un bel:
<pre># alsaconf</pre>
seguire le istruzioni e poi:
<pre># alsamixer</pre>
per settare i volumi.</br>
'''Attenzione''':''alsaconf'' non è più presente a partire dalla versione 1.0.17-1 di ''alsa-utils''. [http://packages.debian.org/changelogs/pool/main/a/alsa-utils/current/changelog#versionversion1.0.17-1 Changelog]
 
 
=== Touchpad ===
 
Questo portatile ha un touchpad Alps, ma funziona anche con i driver Synaptics (a patto di rinunciare al tapping e allo scrolling, se non sbaglio).
 
Per usare i driver Synaptics, la guida è qui: [[Synaptics touchpad]].
 
Se invece non volete usare i suddetti driver, quindi far funzionare il tapping e lo scrolling più felicemente, lasciate la configurazione presente nel file <code>xorg.conf</code> riportato sopra. Probabilmente i valori sono da aggiustare.
 
=== PCMCIA ===
 
Su internet ho trovato che l'adattatore PCMCIA, su questo modello, è riconosciuto con il modulo <code>yenta_socket</code>.
 
=== Gestione energetica ===
 
Date un'occhiata qui: [[Cpufreqd: Un demone per il CPU frequency scaling]]
 
Io, per risolvere, ho attivato i seguenti moduli:
<pre>acpi-cpufreq
ac
battery
button
fan
processor
thermal
cpufreq_userspace
freq_table</pre>
È possibile farlo con <code>modconf</code>.
Comunque molti sono già attivati.
Inoltre vanno installati:
<pre>acpi cpufreqd cpufrequtils</pre>
Con il comando:
<pre>cpufreq-set</pre>
potete cambiare la frequenza del processore. Esempio:
<pre>cpufreq-set -f 1.2GHz</pre>
oppure ottenere info con:
<pre>cpufreq-info</pre>
 
Se vi intendete di linguaggio C, o avete lavorato per Microsoft o Intel, potete provare a ricompilarvi la DSDT (Differentiated System Description Table). Questo vi permetterà, forse, di ottenere prestazioni migliori, di correggere qualche errore o di aggiungerne di nuovi. La guida è qui: [[Old:ACPI e DSDT]].
 
=== Sensori ===
 
Guida: [[Lm-sensors]]
 
Anche se questo laptop dovrebbe avere i sensori per le temperature e la ventola, <code>lm-sensors</code> non sembra rilevarli.
 
=== Note per Debian Sarge ===
 
Riporto a fini di completezza alcuni accorgimenti per installare Debian Sarge:
 
==== Installazione ====
Il comando di boot per installare:
<pre>linux26 acpi=yes vga=792 hw-detect/start_pcmcia=false</pre>
per impedire all'installer di bloccarsi al rilevamento del controller PCMCIA. Appena finita la prima parte di installazione, subito dopo il riavvio, dobbiamo sistemare la configurazione del PCMCIA (vedi appena sotto).
 
==== PCMCIA ====
(by  [[Utente:Alex|Alex]])
 
Sistemiamola procedendo in questo modo:
 
Al GRUB, selezionare:
<pre>Debian GNU/LINUX, kernel 2.6.8-2-686 (failsafe)</pre>
in maniera da accedere come root alla console. A questo punto bisogna dare i seguenti comandi:
<pre># nano /etc/pcmcia/config.opts</pre>
Si aprirà il file di configurazione della pcmcia, dove bisogna cercare la seguente riga:
<pre>include port 0x800-0x8ff</pre>
e commentarla con #:
<pre>#include port 0x800-0x8ff</pre>
A questo punto, salvato il file, si potrà dare il reboot e concludere l'installazione normalmente.


La prima conseguenza &egrave; che si possono specificare ''CA'', ''CRL'' e certificati distinti per ogni singolo host virtuale.
==== Server X ====
La seconda conseguenza &egrave; che si pu&ograve; creare confusione tra le direttive nei contesti ''server config'' e ''virtual host''. Si consideri una configurazione del tipo seguente:
Configuriamo il server XFree86 nel file <code>/etc/X11/XF86Config-4</code>, riporto solo le sezioni da modificare:
<pre>
<pre>
[...]
Subsection "Display"
SSLOnRevocationSetEnv SSL_REVOKED
    Deph          24
[...]
    Modes        "1280x800" "1024x768" "800x600" "640x480"
<VirtualHost x.y.z.w:443>
EndSubSection
SSLCACertificateFile /etc/ssl/virtual1/ca.crt
SSLCertificateFile /etc/ssl/virtual1/certs/server.crt
SSLCertificateKeyFile /etc/ssl/virtual1/private/server.key
SSLCACertificatePath /etc/ssl/virtual1
SSLUseCRL
[...]
</VirtualHost>
</pre>
Quando � revocato un certificato client relativo al virtual host <tt>x.y.z.w</tt>, il risultato potrebbe non corrispondere a quanto voluto. Se si visitasse l'URL <tt>https://x.y.z.w</tt> con il browser in cui � installato il certificato revocato , si noterebbe che l'accesso non verrebbe impedito. Questo accade perch&eacute; '''SSLOnRevocationSetEnv SSL_REVOKED''' non nega l'accesso ai certificati revocati, ma imposta la variabile '''SSL_REVOKED''' a "YES" e la direttiva posta nel contesto ''server config'' ha valore anche per gli host virtuali.
La soluzione � quella di commentare la direttiva nel contesto ''server config'' e attivarla, se serve, per ogni singolo host virtuale.


==Certificato lato client==
Section "Monitor"
I passi da seguire per la creazione dei certificati lato client sono essenzialmente analoghi a quelli illustrati nella sezione [[#Certificato lato server | Certificato lato server]].
Identifier "Monitor"
HorizSync 30-70
VertRefresh 50-100
Option "DPMS"
EndSection</pre>


===Creazione chiave (client)===
'''Nota''' ''(by jokerfox)'': Nel Toshiba M30X-159, per vedere bene le risoluzioni da 1024x768 in su.. ho dovuto modificare nella sezione "Monitor" la sincronizzazione orizzontale e verticale nel seguente modo :
Prima di tutto generiamo la chiave. La ''pass phrase'' utilizzata servir&agrave; all'utente finale per autenticarsi nelle zone protette del server web.
<pre>
<pre>
# openssl genrsa -des3 -out private/client1.key 1024
Section "Monitor"
Enter pass phrase for private/client1.key:
Identifier "LPL:0000"
HorizSync 30-61
VertRefresh 56-75
Option "DPMS"
EndSection
</pre>
</pre>


===Generazione di una CSR per il client===
==== Wireless ====
 
Guida@Debianizzati.org : [[Intel PRO/Wireless 2200BG]]
 
===== Debian way =====
''(by ckale)''
 
Per evitare, in parte, di fare il passaggio 1 e 2  (vedi sotto), installate attraverso apt-get il "[[Pagina di manuale di module-assistant|module-assistant]]". Questo vi consentirà di recuperare, pacchettizzare ed installare il modulo per il ipw2200. Una volta installato, con <code>apt-get install module-assistant</code> modifichiamo anche il file <code>/etc/apt/sources.list</code> aggiungendo "non-free" e "contrib" sia per il repo "deb" che "deb-src" come in esempio :
<pre>
<pre>
# openssl req -config /etc/ssl/openssl.cnf -new -key private/client1.key -out client1.csr
deb http://debian.fastweb.it/debian/ stable main non-free contrib
Enter pass phrase for private/client1.key:
deb-src http://debian.fastweb.it/debian/ stable main non-free contrib
</pre>
</pre>
Un volta fatto ciò aggiorniamo con:
<pre># apt-get update</pre>
e lanciamo module-assistant.
Ricordiamoci però di copiare i file firmware nella cartella <code>/usr/lib/hotplug/firmware/</code> (con il [[Old:Udev e Debian|nuovo udev]] il percorso è <code>/lib/firmware</code>).
A questo punto proviamo a caricare il modulo con:
<pre># modprobe ipw2200</pre>
Una volta caricato il modulo procediamo con l'installazione delle utility wireless:
<pre># apt-get install wireless-utility</pre>
Con il comando ''iwconfig'' possiamo vedere le interfacce di rete wifi.
{{Warningbox|Se non funziona controllate il log di ''modprobe'' e verificate che il modulo cerchi il driver corretto, mi è capitato che lui cercasse un file con un nome diverso, naturalmente mi è bastato rinominare i firmware ;)}}
===== Old Style =====
''(by jockerfox)''
*Dal sito Sourceforge.net scaricate i seguenti pacchetti :
#[http://ipw2200.sourceforge.net/#downloads Il driver "ipw2200-1.0.4.tgz"]
#[http://ipw2200.sourceforge.net/firmware.php Il firmware "v1.0.4-current firmware"]
*Con Synaptic scaricare i seguenti pacchetti:
#kernel-headers-2.6.8-2-686 (in automatico scaricherà anche kernel-headers-2.6.8-2 e kernel-kbuild-2.6-3)
#net-tools
*Scompattare "ipw2200-1.0.4.tgz" in una directory qualsiasi e, da root:
<pre># make</pre>
<pre># make install</pre>
*Scompattare in una diversa directory "v1.0.4-current firmware" e copiare tutto in <code>/usr/lib/hotplug/firmware/</code>


===Firma della CSR per il client===
'''P.S.''': per i nostri scopi non occorre copiare i file che contengono le note sulla licenza.
La ''CSR'' va firmata dalla nostra ''CA'' locale:
<pre>
# openssl ca -config /etc/ssl/openssl.cnf -policy policy_anything -keyfile private/ca.key \
> -cert ca.crt -in client1.csr -out certs/client1.crt
Enter pass phrase for private/ca.key:
</pre>


a questo punto il file '''client1.csr''' non e' pi� necessario. Infine '''client1.crt''' e '''client1.key''' vanno messi in un unico file:
*Modificate, da root, il file <code>/etc/network/interfaces</code>: aggiungendo prima di eth0:
<pre>
# cat private/client1.key > private/client1.pem
# cat certs/client1.crt >> private/client1.pem
</pre>


quindi generare il file ''PKCS'' da importare nel browser dell'utente finale:
<pre>
<pre>
# openssl pkcs12 -export -in private/client1.pem -out pkcs/client1.p12 -name "Certificato Client 1"
auto eth1
Enter pass phrase for private/client1.pem:
iface eth1 inet dhcp
Enter Export Password:
Verifying - Enter Export Password:
</pre>
</pre>


Ovviamente la pass phrase per '''/etc/ssl/private/client1.pem''' &egrave; la stessa di '''/etc/ssl/private/client1.key'''. La ''Export Password'' viene richiesta al momento dell'importazione del file ''PKCS'' nel client browser.
*Reboot


===Importazione dei certificati===
{{Warningbox|Ricordate di mettere il router senza chiave WEP (o varie cifrature) per essere sicuri che tutto funzioni a dovere... dopo di che' abilitate allora la Key WEP nel router (vedi sopra)}}
I certificati da importare nel browser secondo quanto fin qui descritto sono:
# '''ca.crt''' - certificato della ''CA'' locale, da importare nella sezione "Autorit&agrave;". Serve per dare "fiducia" al sito web della LAN.
# '''client1.p12''' - certificato dell'utente finale da importare nel browser.


==Revoca di un certificato==
==== Guida veloce ====
Un certificato pu� essere revocato per vari motivi, tra cui i seguenti:
Una buona guida all'installazione a Debian Sarge è qui:
* '''unspecified''' motivazione non specificata.
[http://fabrizio.ciacchi.it/guide.php?pagina=sarge Guida veloce]
* '''keyCompromise''' la chiave relativa al certificato � stata compromessa (p.e. � giunta nelle mani sbagliate).
* '''superseded''' il certificato � stato rimpiazzato.


Per un elenco esaustivo consultare la pagina del manuale ''openssl CA(1)''.


il seguente comando revoca il certificato certs/client1.crt:
== Compilazione del kernel ==
<pre>
# openssl ca -config openssl.cnf -revoke certs/client1.crt -crl_reason superseded
Enter pass phrase for private/ca.key:
</pre>
Il rudimentale database '''/etc/ssl/index.txt''' � aggiornato marcando il certificato come revocato. Risultano revocati tutti quei certificati che in '''/etc/ssl/index.txt''' presentano una lettera '''R''' come primo campo.


===Creazione e aggiornamento di una CRL===
Con la guida [[Debian Kernel Howto]] ci sono riuscito alla perfezione.
Per conoscere quali certificati sono stati revocati, &egrave; necessario generare una ''CRL'' (''Certificate Revocation List''). Una ''CRL'' &egrave; una lista che dichiara quali certificati sono stati revocati e la motivazione della revoca.
<pre># openssl ca -config openssl.cnf -gencrl -out crl/crl.pem</pre>
Il comando precedente crea una ''CRL'' in base alle informazioni contenute in '''/etc/ssl/index.txt''' e deve essere impartito ogni volta che uno o pi&ugrave; certificati sono revocati.


Dopo aver aggiornato una ''CRL'', &egrave; sempre necessario riavviare ''apache-ssl'' per rendere effettivi i cambiamenti.
Attenzione ai campi e signature personalizzati.


Per la configurazione di ''apache-ssl'' relativa all'uso delle ''CRL'' vedere la sezione [[#Configurazione Web Server|Configurazione Web Server]].


----
----
: [[Utente:Nicsar|Nicsar]] 05:00, 1 Nov 2006 (CST)
----
 
Chiunque volesse contribuire a questa guida è benvenuto (soprattutto e a maggior ragione se ho detto cose '''poco esatte''').

Versione attuale delle 21:16, 8 nov 2019

Emblem-important.png Attenzione. Questa guida è obsoleta. Viene mantenuta sul Wiki solo per motivi di natura storica e didattica.


Caratteristiche

  • Intel Pentium M 1.6 GHz
  • 2x256 MB DDR-SDRAM
  • 40 GB Matshita hd
  • ATI Mobility Radeon 9600 M10 (RV350)
  • Audio Intel AC'97
  • Matshita DVD-RAM UJ-820s
  • Realtek Ethernet Controller
  • LCD 15.4"
  • ENE PCMCIA Controller
  • Intel Pro/Wireless 2200BG
  • Alps Touchpad
# lspci
0000:00:00.0 Host bridge: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:00.1 System peripheral: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:00.3 System peripheral: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to I/O Controller (rev 02)
0000:00:01.0 PCI bridge: Intel Corporation 82852/82855 GM/GME/PM/GMV Processor to AGP Controller (rev 02)
0000:00:1d.0 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #1 (rev 03)
0000:00:1d.1 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #2 (rev 03)
0000:00:1d.2 USB Controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) USB UHCI Controller #3 (rev 03)
0000:00:1d.7 USB Controller: Intel Corporation 82801DB/DBM (ICH4/ICH4-M) USB2 EHCI Controller (rev 03)
0000:00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev 83)
0000:00:1f.0 ISA bridge: Intel Corporation 82801DBM (ICH4-M) LPC Interface Bridge (rev 03)
0000:00:1f.1 IDE interface: Intel Corporation 82801DBM (ICH4-M) IDE Controller (rev 03)
0000:00:1f.3 SMBus: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) SMBus Controller (rev 03)
0000:00:1f.5 Multimedia audio controller: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Audio Controller (rev 03)
0000:00:1f.6 Modem: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M) AC'97 Modem Controller (rev 03)
0000:01:00.0 VGA compatible controller: ATI Technologies Inc RV350 [Mobility Radeon 9600 M10]
0000:02:00.0 FireWire (IEEE 1394): VIA Technologies, Inc. IEEE 1394 Host Controller (rev 80)
0000:02:01.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
0000:02:02.0 Network controller: Intel Corporation PRO/Wireless 2200BG (rev 05)
0000:02:04.0 CardBus bridge: ENE Technology Inc CB-710/2/4 Cardbus Controller
0000:02:04.1 FLASH memory: ENE Technology Inc ENE PCI Memory Stick Card Reader Controller
0000:02:04.2 0805: ENE Technology Inc ENE PCI Secure Digital Card Reader Controller
0000:02:04.3 FLASH memory: ENE Technology Inc: Unknown device 0520

Installazione di Debian Etch

Secondo me il modo più veloce è utilizzare la Netinst che ci permette di installare solo quello che vogliamo, a maggior ragione se si possiede una connessione ADSL tramite router. Tuttavia quello che segue è valido per qualsiasi metodo scelto.

Il comando di boot per installare è questo:

install acpi=yes vga=792

Se volete usare il nuovo installer grafico il comando è il seguente:

installgui acpi=yes vga=792

Partizionamento

Ad un certo punto ci troviamo davanti al programma di partizionamento. Le teorie su come partizionare il disco rigido sono tante. Un corretto partizionamento, basato sull'uso che si vuol fare della macchina, rende il sistema più sicuro e più usabile. Io non sono un grande esperto quindi provate ad informarvi bene su questo punto cercando in rete, consultando più di un howto. In definitiva io farei almeno tre partizioni:

  • 5-7 GB per la partizione di root ( / ), cioè dove risiede il sistema operativo;
  • 1-2 GB per la partizione di swap, cioè la memoria virtuale, usata in mancanza di RAM;
  • il restante spazio (nel nostro caso 31-34 GB) per la partizione di home ( /home ), dove risiedono i file degli utenti.

Il filesystem da utilizzare per la partizione di root è a scelta Ext3 o Reiserfs (Grub ha dei problemi a installarsi su XFS o JFS). In definitiva consiglierei Ext3, visto che Reiserfs non viene (credo) più sviluppato, dopo i problemi legali del suo sviluppatore.

La scelta per il filesystem per la partizione di home è più ampia, ma dipende comunque dall'uso che farete del vostro computer. In generale Ext3 rimane ancora una scelta abbastanza valida. Se il vostro disco rigido ospiterà tanti file di piccole dimensioni, Reiserfs avrà qualche vantaggio prestazionale, altrimenti XFS e JFS, che sono più recenti (anche se in teoria più instabili) sono consigliabili.

Installazione

Dopo aver impostato utenti e password e aver scelto di installare Grub nel Master Boot Record, verrà il momento di scegliere il tipo di installazione. Il mio consiglio è quello di selezionare solamente Sistema base e Portatile. Non credo che selezionare anche Ambiente desktop sia sensato, in quanto di default viene messo Gnome (a meno che non sia quello che vogliate voi ;) ).

L'installer a questo punto scaricherà (da internet o dal CD/DVD) il necessario per il sistema base. Una volta installato e configurato, riavviamo e facciamo il login nel sistema. Adesso è il momento di installare il necessario per il desktop:

# aptitude install xserver-xorg kde kde-i18n-it

Sostituiamo kde kde-i18n-it con gnome o xfce4 per i rispettivi desktop environment. Se vogliamo qualcosa di più carino, ci conviene installare anche un desktop manager come kdm, gdm o xdm.

Configurazione

LAN

Sono riuscito a configurare correttamente la connessione a internet tramite router.

La procedura è ben descritta in Condividere la connessione a internet.

Wireless

La scheda di rete wireless è riconosciuta automaticamente dal kernel. Dobbiamo solamente mettere il firmware reperibile qui in /lib/firmware/. La versione da scaricare dovrebbe essere la 3.0 .

Il WEP

(by jockerfox)

No problem !

A.S.: Il KWiFIManager è utile, ma non per configurare la chiave WEP!!!

Importante
In primis, abilitate la chiave WEP nel router (esempio io la ho abilitata in 128 bit)

e scrivetevi il codice esadecimale in un foglio senza sbagliare !!

  1. Da Konsole digitate:
$ network-admin

(lo trovate anche nel menù K) e vi chiederà la password di amministratore.. inseritela !

  1. Una volta "entrati", cliccate sull'icona del Wireless, e poi cliccate sull'icona "modifica" (è un'icona con una chiave inglese) e inserite la chiave WEP in esadecimale (ex:ABF0D3...); non occorre aggiungere "0x" avanti alla chiave, (0xABFoD3...NO!!) digitatela direttamente in esadecimale (ABF0D3...SI!)
  2. selezionate la casellina "questo dispositivo è configurato"
  3. le altre opzioni se volete... tipo ESSID Dopo premete OK (due volte) e reboot !!!

Sperando di non essermi dimenticato qualcosa... ciao!

VIDEO

Utilizzare i driver open source

I driver Ati open source sono parzialmente accelerati. Dalla mia esperienza è possibile usarli tranquillamente. È sufficiente avere le librerie mesa (libglu1-mesa libgl1-mesa-glx libgl1-mesa-dri) e modificare il file /etc/X11/xorg.conf. Riporto solo le sezioni da aggiungere o modificare:

Section "Module"
        ...
        Load    "dbe"
        Load    "dri"
        Load    "extmod"
        Load    "glx"
        ...
EndSection

Section "Device"
        Identifier      "ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
        Driver          "radeon"
        BusID           "PCI:1:0:0"
EndSection

Section "DRI"
        Mode    0666
EndSection

Se invece vogliamo utilizzare i drive proprietari Ati:

la guida è qui: Installazione driver proprietari Ati.

Dopo le modifiche riavviamo X.

xorg.conf

Questo è il mio xorg.conf:

# /etc/X11/xorg.conf (xorg X Window System server configuration file)
#
# This file was generated by dexconf, the Debian X Configuration tool, using
# values from the debconf database.
#
# Edit this file with caution, and see the /etc/X11/xorg.conf manual page.
# (Type "man /etc/X11/xorg.conf" at the shell prompt.)
#
# This file is automatically updated on xserver-xorg package upgrades *only*
# if it has not been modified since the last upgrade of the xserver-xorg
# package.
#
# If you have edited this file but would like it to be automatically updated
# again, run the following command:
#   sudo dpkg-reconfigure -phigh xserver-xorg

Section "Files"
	FontPath	"/usr/share/fonts/X11/misc"
	FontPath	"/usr/share/fonts/X11/100dpi/:unscaled"
	FontPath	"/usr/share/fonts/X11/75dpi/:unscaled"
	FontPath	"/usr/share/fonts/X11/Type1"
	FontPath	"/usr/share/fonts/X11/100dpi"
	FontPath	"/usr/share/fonts/X11/75dpi"
	# path to defoma fonts
	FontPath	"/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType"
EndSection

Section "Module"
	Load	"dbe"
	Load	"bitmap"
	Load	"ddc"
	Load	"dri"
	Load	"extmod"
	Load	"freetype"
	Load	"glx"
	Load	"int10"
	Load	"type1"
	Load	"vbe"
EndSection

Section "InputDevice"
	Identifier	"Keyboard"
	Driver		"kbd"
	Option		"CoreKeyboard"
	Option		"XkbRules"	"xorg"
	Option		"XkbModel"	"pc105"
	Option		"XkbLayout"	"it"
EndSection

Section "InputDevice"
	Identifier	"Mouse"
	Driver		"mouse"
	Option		"CorePointer"
	Option		"Device"		"/dev/input/mice"
	Option		"Protocol"		"ExplorerPS/2"
	Option		"Emulate3Buttons"	"true"
EndSection

Section "InputDevice"
	Identifier    "Touchpad"
	Driver        "mouse"
	Option        "Device"        	"/dev/input/mice"
	Option	      "Name" 		"AlpsPS/2 ALPS GlidePoint"
	Option        "Protocol"      	"ExplorerPS/2"
	Option	      "Vendor"		"Sysp"
	Option        "LeftEdge"      	"1700"
	Option        "RightEdge"     	"5300"
	Option        "TopEdge"       	"1700"
	Option        "BottomEdge"    	"4200"
	Option        "FingerLow"     	"25"
	Option        "FingerHigh"    	"30"
	Option        "MaxTapTime"    	"180"
	Option        "MaxTapMove"    	"220"
	Option        "VertScrollDelta" "100"
	Option        "MinSpeed"      	"0.10"
	Option        "MaxSpeed"      	"0.30"
	Option        "AccelFactor" 	"0.015"
	Option        "SHMConfig"     	"on"
EndSection

Section "Device"
	Identifier	"ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
	Driver		"radeon"
		Option 		"ColorTiling"    	"on"            # Aggiunto per AIGLX
		Option 		"EnablePageFlip" 	"true"          # Aggiunto per AIGLX
		Option 		"AccelMethod"    	"EXA"           # Aggiunto per AIGLX
		Option 		"RenderAccel"    	"true"          # Aggiunto per AIGLX
		Option 		"AGPFastWrite"   	"on"            # Aggiunto per AIGLX (Sperimentale)
		Option 		"AGPMode"        	"8"             # Aggiunto per AIGLX (Sperimentale)
		Option 		"XAANoOffscreenPixmaps" "true"		# Aggiunto per Compiz
		BusID		"PCI:1:0:0"
EndSection

Section "Monitor"
	Identifier	"Monitor"
	Option		"DPMS" "true"
	HorizSync	30-70
	VertRefresh	50-100
EndSection

Section "Screen"
	Identifier	"Screen"
	Device		"ATI Technologies, Inc. RV350 [Mobility Radeon 9600 M10]"
	Monitor		"Monitor"
	DefaultDepth	24
	SubSection "Display"
		Depth		24
		Modes		"1280x800" "1024x768" "800x600" "640x480"
	EndSubSection
EndSection

Section "ServerLayout"
	Identifier	"Default Layout"
		Option 		"AIGLX" 	"true"  # Aggiunto per AIGLX
	Screen          "Screen"
#		Option 		"BlankTime"	"1"	# Oscura lo schermo dopo x minuti (Fake)
#		Option 		"StandbyTime"	"3"	# Spegne lo schermo dopo x minuti (DPMS)
#		Option 		"SuspendTime"	"10"	# Sospende dopo x minuti
#		Option 		"OffTime"	"30"	# Spegne dopo x minuti
	InputDevice	"Keyboard"
	InputDevice	"Mouse"
	InputDevice	"Touchpad" "AlwaysCore"
EndSection

Section "DRI"
	Mode	0666
EndSection

Section "Extensions"
	Option	"Composite" "Enable"
EndSection

### EOF ###

Risoluzione nativa in console

Prove eseguite con kernel pacchettizzato Debian 2.6.32-5

Come risoluzione predefinita il portatile parte con una disastrosa 640x480 (se non sbaglio), fino a che non avviamo X. Come fare per ammirare lo scroll del boot e i ttyx alla risoluzione nativa di 1280x800? Presto detto: precaricando il modulo radeonfb passando una semplice stringa nelle opzioni di boot!

Info.png Nota
E' necessario avere un kernel con initrd (il kernel debian va benissimo)


L'opzione è la seguente:

video=radeonfb:1280x800@60,dfp,panel_yres:800

Ci sono piccole differenze nel caso si abbia installato Grub o Grub2.

Grub

Aprite il file di configurazione di Grub con il vostro editor preferito:

# vim /boot/grub/menu.lst

e cercate la riga:

# kopt=...

e aggiungete in fondo l'opzione per caricare il modulo radeonfb , togliendo l'eventuale opzione vga=XXX.

Ad esempio:

# kopt=root=/dev/md0 ro vga=792

diventa:

# kopt=root=/dev/md0 ro video=radeonfb:1280x800@60,dfp,panel_yres:800
Warning.png ATTENZIONE
Non togliete il cancelletto # all'inizio della riga. Puo' sembrar strano ma non e' un commento, i commenti hanno il doppio cancelletto ##


Salvate, aggiornate la configurazione di Grub e riavviate:

# update-grub

# reboot
Grub2

Aprite il file di preconfigurazione di Grub2:

# vim /etc/defaut/grub

e alla riga GRUB_CMDLINE_LINUX=... inserite l'opzione magica per caricare il modulo radeonfb e decommentatela (qui i commenti hanno singolo #):

GRUB_CMDLINE_LINUX="video=radeonfb:1280x800@60,dfp,panel_yres:800"

Questo file ha anche l'opzione GRUB_GFXMODE che serve ad impostare la risoluzione durante l'esecuzione di Grub2 (durante la scelta del kernel al boot, per intenderci). Purtroppo la Radeon di questo laptop non sembra supportare la risoluzione 1280x800 in VBE mode. Per verificare, eseguite:

vbeinfo

nella console di Grub2: la risoluzione massima è 1024x768.

Salvate, aggiornate la configurazione di Grub2 e riavviate:

# update-grub

# reboot

AUDIO

Bisogna installare i pacchetti ALSA:

# apt-get install alsa-base alsa-utils

Poi fare un bel:

# alsaconf

seguire le istruzioni e poi:

# alsamixer

per settare i volumi.
Attenzione:alsaconf non è più presente a partire dalla versione 1.0.17-1 di alsa-utils. Changelog


Touchpad

Questo portatile ha un touchpad Alps, ma funziona anche con i driver Synaptics (a patto di rinunciare al tapping e allo scrolling, se non sbaglio).

Per usare i driver Synaptics, la guida è qui: Synaptics touchpad.

Se invece non volete usare i suddetti driver, quindi far funzionare il tapping e lo scrolling più felicemente, lasciate la configurazione presente nel file xorg.conf riportato sopra. Probabilmente i valori sono da aggiustare.

PCMCIA

Su internet ho trovato che l'adattatore PCMCIA, su questo modello, è riconosciuto con il modulo yenta_socket.

Gestione energetica

Date un'occhiata qui: Cpufreqd: Un demone per il CPU frequency scaling

Io, per risolvere, ho attivato i seguenti moduli:

acpi-cpufreq
ac
battery
button
fan
processor
thermal
cpufreq_userspace
freq_table

È possibile farlo con modconf. Comunque molti sono già attivati. Inoltre vanno installati:

acpi cpufreqd cpufrequtils

Con il comando:

cpufreq-set

potete cambiare la frequenza del processore. Esempio:

cpufreq-set -f 1.2GHz

oppure ottenere info con:

cpufreq-info

Se vi intendete di linguaggio C, o avete lavorato per Microsoft o Intel, potete provare a ricompilarvi la DSDT (Differentiated System Description Table). Questo vi permetterà, forse, di ottenere prestazioni migliori, di correggere qualche errore o di aggiungerne di nuovi. La guida è qui: Old:ACPI e DSDT.

Sensori

Guida: Lm-sensors

Anche se questo laptop dovrebbe avere i sensori per le temperature e la ventola, lm-sensors non sembra rilevarli.

Note per Debian Sarge

Riporto a fini di completezza alcuni accorgimenti per installare Debian Sarge:

Installazione

Il comando di boot per installare:

linux26 acpi=yes vga=792 hw-detect/start_pcmcia=false

per impedire all'installer di bloccarsi al rilevamento del controller PCMCIA. Appena finita la prima parte di installazione, subito dopo il riavvio, dobbiamo sistemare la configurazione del PCMCIA (vedi appena sotto).

PCMCIA

(by Alex)

Sistemiamola procedendo in questo modo:

Al GRUB, selezionare:

Debian GNU/LINUX, kernel 2.6.8-2-686 (failsafe)

in maniera da accedere come root alla console. A questo punto bisogna dare i seguenti comandi:

# nano /etc/pcmcia/config.opts

Si aprirà il file di configurazione della pcmcia, dove bisogna cercare la seguente riga:

include port 0x800-0x8ff

e commentarla con #:

#include port 0x800-0x8ff

A questo punto, salvato il file, si potrà dare il reboot e concludere l'installazione normalmente.

Server X

Configuriamo il server XFree86 nel file /etc/X11/XF86Config-4, riporto solo le sezioni da modificare:

Subsection "Display"
    Deph          24
    Modes         "1280x800" "1024x768" "800x600" "640x480"
EndSubSection

Section "Monitor"
	Identifier	"Monitor"
	HorizSync	30-70
	VertRefresh	50-100
	Option		"DPMS"
EndSection

Nota (by jokerfox): Nel Toshiba M30X-159, per vedere bene le risoluzioni da 1024x768 in su.. ho dovuto modificare nella sezione "Monitor" la sincronizzazione orizzontale e verticale nel seguente modo :

Section "Monitor"
	Identifier	"LPL:0000"
	HorizSync	30-61
	VertRefresh	56-75
	Option		"DPMS"
EndSection

Wireless

Guida@Debianizzati.org : Intel PRO/Wireless 2200BG

Debian way

(by ckale)

Per evitare, in parte, di fare il passaggio 1 e 2 (vedi sotto), installate attraverso apt-get il "module-assistant". Questo vi consentirà di recuperare, pacchettizzare ed installare il modulo per il ipw2200. Una volta installato, con apt-get install module-assistant modifichiamo anche il file /etc/apt/sources.list aggiungendo "non-free" e "contrib" sia per il repo "deb" che "deb-src" come in esempio :

 deb http://debian.fastweb.it/debian/ stable main non-free contrib
 deb-src http://debian.fastweb.it/debian/ stable main non-free contrib

Un volta fatto ciò aggiorniamo con:

# apt-get update

e lanciamo module-assistant. Ricordiamoci però di copiare i file firmware nella cartella /usr/lib/hotplug/firmware/ (con il nuovo udev il percorso è /lib/firmware).

A questo punto proviamo a caricare il modulo con:

# modprobe ipw2200

Una volta caricato il modulo procediamo con l'installazione delle utility wireless:

# apt-get install wireless-utility

Con il comando iwconfig possiamo vedere le interfacce di rete wifi.

Warning.png ATTENZIONE
Se non funziona controllate il log di modprobe e verificate che il modulo cerchi il driver corretto, mi è capitato che lui cercasse un file con un nome diverso, naturalmente mi è bastato rinominare i firmware ;)


Old Style

(by jockerfox)

  • Dal sito Sourceforge.net scaricate i seguenti pacchetti :
  1. Il driver "ipw2200-1.0.4.tgz"
  2. Il firmware "v1.0.4-current firmware"
  • Con Synaptic scaricare i seguenti pacchetti:
  1. kernel-headers-2.6.8-2-686 (in automatico scaricherà anche kernel-headers-2.6.8-2 e kernel-kbuild-2.6-3)
  2. net-tools
  • Scompattare "ipw2200-1.0.4.tgz" in una directory qualsiasi e, da root:
# make
# make install
  • Scompattare in una diversa directory "v1.0.4-current firmware" e copiare tutto in /usr/lib/hotplug/firmware/

P.S.: per i nostri scopi non occorre copiare i file che contengono le note sulla licenza.

  • Modificate, da root, il file /etc/network/interfaces: aggiungendo prima di eth0:
auto eth1
iface eth1 inet dhcp
  • Reboot
Warning.png ATTENZIONE
Ricordate di mettere il router senza chiave WEP (o varie cifrature) per essere sicuri che tutto funzioni a dovere... dopo di che' abilitate allora la Key WEP nel router (vedi sopra)


Guida veloce

Una buona guida all'installazione a Debian Sarge è qui: Guida veloce


Compilazione del kernel

Con la guida Debian Kernel Howto ci sono riuscito alla perfezione.

Attenzione ai campi e signature personalizzati.




Chiunque volesse contribuire a questa guida è benvenuto (soprattutto e a maggior ragione se ho detto cose poco esatte).