Pulire Debian: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
Riga 1: Riga 1:
{{debianized}}
{{stub}}
 
==Introduzione==
==Introduzione==
Ho deciso di fare questa guida poich ho avuto molta difficolt a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte delle guide, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.


Dopo  qualche mese di utilizzo di una linux box, spesso si notano dei sostanziali rallentamenti...
La connessione remota sicura, che esaminero`, e` una connessione che usa il protocollo [http://it.wikipedia.org/wiki/Ssh SSH (Secure SHell)] e, perci�, � detta '''connessione SSH''' la quale si basa sulla [http://it.wikipedia.org/wiki/Crittografia_asimmetrica criptografia asimetrica] detta anche '''criptografia a coppia di chiavi''' o, piu` semplicemente, '''a chiave pubblica/privata''' (o, semplicemente, '''a chiave pubblica''') che consiste nella generazione di una coppia di chiavi (chiamate [http://it.wikipedia.org/wiki/Chiave_privata chiave privata] e [http://it.wikipedia.org/wiki/Chiave_pubblica chiave pubblica]). In pratica, la '''chiave pubblica''' codifica la communicazione mentre la '''chiave privata''' decodifica tale comunicazione e vengono generate usando degli algoritmi asimetrici che sono [http://it.wikipedia.org/wiki/RSA RSA] e [http://en.wikipedia.org/wiki/Digital_Signature_Algorithm DSA] e le connessioni che usano tali coppie di chiavi prodotte da questi algoritmi asimetrici sono dette '''connessioni SSH'''. Tali algoritmi, per�, servono soltanto per instaurare una connessione criptata fra il client SSH e il server SSH in quanto, per il trasferimento vero e proprio dei dati, si usano degli algoritmi simmetrici, come AES o 3DES, che sono molto pi� efficenti per questo scopo ovvero per cifrare la comunicazione. Quindi:
Magari abbiamo passato questi periodi installando e disintallando applicazioni, provando programmi e configurazioni...ed il sistema risente un po' di queste 'esperienze'...
In questo HowTo vedremo di analizzare una soluzione molto comoda (sicuramente molto di più di quella classica di formattare e ricominciare da capo) per rimettere in sesto la nostra amata Debian.
 
==Prevenire è meglio che curare==
 
Penso che sia una cosa certa, poter lavorare su un sistema 'pulito' e 'pulibile' è sicuramente più comodo e divertente che su uno 'sporco' e mal gestito, soprattutto quando si tratta di pulizia o di interventi sul sistema!
 
Iniziamo con la rassegna di applicazioni utili:
 
 
==CheckInstall: deb da sorgenti==
 
Checkinstall è una utilità che permette di creare dei pacchetti Debian partendo da sorgenti...
Attenzione, però: non sono pacchetti completi, ma semplicemente aiutano a tenere traccia dei file installati dal programma, facilitando l'aggiornamento e la rimozione dello stesso.
Iniziamo con l'installazione:
<pre>
# apt-get install checkinstall
</pre>
 
 
L'utilizzo è molto semplice ed intuitivo: la configurazione dei sorgenti (./configure --some-options) e la compilazione (make) devono venir svolte, mentre il comando
<pre>
# make install
</pre>
 
deve essere sostituito da
<pre>
# checkinstall
</pre>
 
 
Ed il gioco è fatto!
Durante l'esecuzione del programma verranno poste alcune domande, ad esempio il tipo di pacchetto (il programma permette di creare pacchetti deb, rpm, tgz (usati da slackware))!
Sono disponibili, opzionalmente, le seguenti direttive (anche se non mi è mai capitato di doverne fare uso):
 
; -y, --default : Accetta i valori di default (Modalità non interattiva)
; --pkgname=name : Imposta il nome del pacchetto
; --pkgversion=version : Imposta la versione
; -A, --arch, --pkgarch=arch : Imposta l'architettura
; --pkgrelease=release : Imposta la release version
; --pkggroup=group : Imposta il gruppo a cui il pacchetto deve appartenere (doc, games, net...)
; --pakdir=directory : Dove salvare il pacchetto
; --maintainer=email_addr : Il maintainer del pacchetto
; --dpkgflags=flags : Eventuali flag da passare a dpkg
; --bk : Esegue un Backup dei file che verranno sovrascritti
 
 
Una volta completato il processo, il pacchetto verrà automaticamente installato.
 
{{Box|Nota Bene|Nel file di controllo del pacchetto non vengono segnate eventuali dipendenze, sostituzioni e/o conflitti, in quanto lo scopo di checkinstall è quello di tenere traccia dei file generati, e non di creare un pacchetto Debian ufficiale...
Non ridistribuite il pacchetto così creato: è solo per uso personale (per motivazioni uguali a quella precedente)!}}
 
 
Questa è la premessa per poter avere un sistema pulito, senza file 'orfani' che gironzolano per il sistema...
 
==Debfoster==
<pre>
# apt-get install debfoster
</pre>
 
Lo scopo di questo programma è di mostrare i pacchetti che non sono installati come dipendenze...
Una volta individuato uno di questi pacchetti, verà mostrata una lista con indicati i pacchetti 'bloccati' da questo.
 
Output d'esempio:
<pre>
libxml-libxml-perl is keeping the following 3 packages installed:
libxml-libxml-common-perl libxml-namespacesupport-perl libxml-sax-perl
Keep libxml-libxml-perl? [Ynpsiuqx?], [H]elp:</pre>
 
 
Ora possiamo scegliere cosa fare:
 
; Y : mantiene il pacchetti installato
; n : Rimuove il pacchetto segnalato
; p : Rimuove il pacchetto segnalato e tutti i pacchetti da lui trattenuti
; s : Salta la domanda
; i : Visualizza informazioni sul pacchetto
; ? : Uguale a '''i'''
; u : Ripropone la domanda precedente
; q : Esce senza apportare alcuna modifica
; x : Esce e rimuove i pacchetti selezionati
; h : Visualizza la guida ai comandi
 
 
Che dire...uno strumento veramente potente!
 
Quando si procede alla pulizia con questo programma, però, è bene fare attenzione ad alcune cose, che potrebbero generare non pochi problemi:
- Tutte le informazioni mostrate non prendono in considerazione eventuali programmi compilati da sorgenti (con il classico make install o anche con checkinstall);
- Leggere con attenzione le librerie elencate come 'bloccate', in quanto qualche volta potrebbe essere indicata, per esempio, una libreria di sviluppo non necessaria all'esecuzione di altri programmi, ma indispensable per la compilazione (libncurses5-dev, ad esempio).
 
==Deborphan==
<pre>
# apt-get install deborphan
</pre>
 
Questo programma, genera una lista di pacchetti 'orfani'.
Per pacchetti 'Orfani' indichiamo quelle librerie che non sono più necessarie, in quanto nessun pacchetto installato le indica come dipendenza.
 
Attenzione se si hanno programmi compilati da sorgente (in modo classico o con checkinstall): le dipendenze di quei pacchetti sono saranno controllate, e si potrebbe incorrere in problemi di esecuzione di questi programmi!
 
Opzione interessante è '''--libdev''', che genera una lista delle librerie di sviluppo (quelle che finiscono con -dev) non necessarie!
 
Per visualizzare una lista dei pacchetti 'Orfani', è sufficiente lanciare il seguente comando:
<pre>
# deborphan
</pre>
 
o
<pre>
# deborphan --libdevel
</pre>
 
È possibile fare in modo che apt-get 'legga' la lista dei pacchetti generata da deborphan:
<pre>
# apt-get --purge remove `deborphan`
# apt-get --purge remove `deborphan --libdev`
</pre>
 
L'opzione --purge ha la funzione di rimuovere anche i file di configurazione.


Una '''connessione SSH''' una connessione cifrata che utilizza gli algoritmi asimetrici RSA o DSA soltanto per verificare se una chiave pubblica, memorizzata sul Server, derivi da una chiave privata salvata sul Client (in modo da garantire la reciproca autenticita` del Server e del Client) in modo da essere utilizzata, per l'intera sessione, per la cifratura simmetrica con algoritmi come AES o 3DES.


==File di Configurazione==
==Scelta del software==


Eliminando i file di configurazione si libera spazio, e si mantiene più pulita la directory /etc
Ora, dopo aver fatto questa introduzione per chiarire i termini che user� in seguito, spiegher�, in pratica, come si crea una connessione SSH da Windows a Linux. Per far ci�, occorre scegliere un server-software SSH sulla macchina Linux (che funge dal Server) ed un client-software SSH su una macchina Windows (che funge da Client). Ora, per scegliere un server-software SSH per Linux, non esiste alcun problema in quanto la communit� Open Source ha creato un ottimo prodotto che, ormai, tutte le distribuzione lo installano come default. Questo prodotto � il software [http://www.openssh.com/ OpenSSH Server]. Ora, siccome Windows (in tutte le sue edizione per il Desktop) non ha nessun client-software SSH, occorre cercarne uno. Il pi� semplice client SSH con licenza certificata Open Source � [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] ma, chi volesse usare soprattutto la Shell di Linux ed avere qualche comodit� in pi� sullo stile di Windows, dovr� valutare programmi commerciali come [http://www.vandyke.com/products/securecrt/ SecureCRT] o [http://www.ssh.com/products/tectia/client/ SSH Tectia Client] che, per fortuna, si possono prelevare le versioni di valutazione completamente funzionanti prima dell'acquisto.
Con il comando successivo è possibile rimuovere i file di configurazione che sono stati lasciati nel sistema da quei pacchetti non rimossi con l'opzione '--purge':
<pre>
# dpkg --purge `COLUMNS=300 dpkg -l "*" | egrep "^rc" | cut -d\  -f3`
</pre>


Ecco una breve spiegazione dei comandi:
{{Box | Nota |I client SSH permettono soltanto di accedere alla Shell di Linux per poter eseguire comandi su un terminale a caratteri di questo sistema operativo. Per poter accedere anche al suo server grafico [http://it.wikipedia.org/wiki/X_Window_System X Window System] o '''X11''' o soltanto '''X''' (e, quindi, per poter controllare i vari ambienti grafici ed i programmi di X), occorre anche un [http://it.wikipedia.org/wiki/VNC client/server VNC]. Ora, niente paura in quanto, grazie alla funzionalit� [http://en.wikipedia.org/wiki/Tunneling_protocol Tunneling] di questi tre client SSH, � possibile controlare anche X sempre in modo sicuro.}}
<pre>dpkg --purge listapacchetti</pre>
Rimuove i file di configurazione di tutti i pacchetti indicati in


<pre>`COLUMNS=300 dpkg -l "*" | egrep "^rc" | cut -d\  -f3`</pre>
==Configurazione dell'OpenSSH Server==
Genera la lista dei pacchetti che non sono stati rimossi correttamente (cioè dei quali non sono stati rimossi i file di configurazione)


In dettaglio:
Una volta installato l'OpenSSH Server sulla macchina Linux, occorre configurarlo per scegliere il modo di authentificazione che volete che le macchine Client usano per accedere a questa macchina Linux.
<pre>COLUMNS=300</pre> Modifica la larghezza delle righe, evitando così il troncamento dei nomi dei pacchetti
<pre>dpkg -l "*"</pre> Elenca tutti i pacchetti disponibili
egrep "^rc" Visualizza solo quelle righe che iniziano con "rc" (stato che indica che il pacchetto è stato rimosso ma sono ancora presenti i file di configurazione)
<pre>cut -d\ -f3</pre> Restituisce solo il nome del pacchetto


==Localepurge: rimuoviamo le lingue che non ci interessano!==
Le varie autentificazione che OpenSSH Server pu� offrire sono:


Spesso, non sono necessarie tutte le lingue che un pacchetto installa..
#Autentificazione tramite '''password'''
Di solito ne bastano due:
#Autentificazione '''ChallengeResponseAuthentication''' o '''Keyboard-Interactive'''
* '''en''' (lingua generale)
#Autentificazione '''a chiave pubblica'''
* '''it_IT''' (lingua dell'utilizzatore)
#Autentifiazione '''GSSAPI'''
Tra le varianti va scelta quella che viene usata nel proprio sistema (nel mio caso it_IT@euro e en_US)


Quindi, quelle superflue, potrebbero essere tranquillamente rimosse, liberando un po' di spazio inutile!
'''L'autentificazione tramite password''' utilizza la Username e la Password dell'utente (le stesse usate per l'autentificazione in locale) per verificare se l'utente � autorizzato ad accedere da remoto alla macchina Linux.


{{Box|NOTA BENE|è sconsigliabile rimuovere l'inglese, in quanto è la lingua di default del sistema...
'''L'autentificazione ChallengeResponseAuthentication o Keyboard-Interactive''' utilizza una serie di autentificazioni caratterizzate da richieste, fatte dal server SSH, che devono essere confermate dalle risposte mandate dal client SSH. Se le risposte coincidono a quelle memorizzate sul Server, l'utente � autorizzato ad accedere da remoto alla macchina Linux altrimenti questi non pu� entrare in tale macchina Linux.
per evitare problemi, lasciarla installata.}}


'''L'autentificazione a chiave pubblica''' verifica se la chiavi pubblica, memorizzata sul Server, '''derivi''' dalla chiave privata memorizzata sul Client dell'utente. Se tale verifica ha esito positivo, l'utente pu accedere alla macchina Linux altrimetri no. Siccome la chiave privata praticamente un file, che autorizza chiunque entra in possesso ad entrare in un Server SSH, consigliabile protteggerla con una '''passphrase''' che, in sostanza, una password che occorre inserirla ogni volta (o quasi) che si effettua una connessione verso tale Server SSH.


Durante la configurazione di localepurge, verrà mostrata una lista di lingue, dalla quale vanno selezionate solo quelle che devono venir rimosse.
'''L'autentifiazione GSSAPI''', basata su un'API generica, implementata su vari sistemi operativi, utilizza un determinato protocollo, che, normalmente, � Kerberos 5, per trasferire i dati per l'autentificazione.


Una volta fatto questo, lanciando il comando
Le auttentificazioni pi� comode ed usate in una rete LAN (ma non solo) sono l''''autentificazione tramite password''' e l''''autentificazione a chiave pubblica'''. Quindi, la mia attenzione andr� soprattutto su queste due autentificazioni in quanto sono, forse, le pi� semplici da essere implementate.
<pre># localepurge</pre>


verranno eliminati i locales non necessari!!!
Il file di configurazione di OpenSSH Server si chiama ''sshd_config'' che, normalmente, si trova nella directory ''/etc/ssh''.


Ma non solo! quando si installerà uno o più pacchetti, a questi verranno automaticamente rimosse le localizzazioni che non erano state selezionate durante la configurazione del programma.
Questo file � un file di testo composto da '''direttive''' (dette '''Keywords'''), che sono '''case-insensitive''', e da '''valori''', che sono '''case-sensitive'''. Quindi, per editarlo, basta un semplice editor di testo come '''vi''' o '''Emacs''' che avete gi� nella vostra distribuzione.


{{Box|Nota|Per chi avesse dei dubbi sull'efficacia di questa utility, ecco le statistiche sullo spazio liberato sul mio laptop (su cui ho appena installato Debian):
Quindi, attiviamo, in forma base, le autentificazioni tramite password e a chiave pubblica e disattiviamo le altre per evitare conflitti ed accessi non desiderati a causa di eventuali bachi.
<pre>
knio:/home/maxer# localepurge
localepurge: Disk space freed in /usr/share/locale: 109778K
localepurge: Disk space freed in /usr/share/man: 1940K


Total disk space freed by localepurge: 111718K
Perci�, verichiamo, da root, che, nel file ''/etc/ssh/sshd_config'', ci siano le seguenti keyword ed i corrispettivi valori; se si dovessero trovare delle keyword mancanti o dei valori che non corrispodessero a quei sotto-ennunciati, modificate semplicemente il testo stando attenti a non fare incominciare le keyword con il simbolo # (sto facendo rifferimento al file ''/etc/ssh/sshd_config'' creato da OpenSSH Server come default):
</pre>}}


==La cache di apt-get==
{|
|style="width:20em;vertical-align:top;"|''Port <Numero porta d'ascolto>''
|Il valore di questa keyword indica la porta d'ascolto dell'OpenSSH Server. Conviene cambiare la porta d'ascolto di default per evitare, fin da subito, degli attacchi esterni e mettere un numero superiore a 1024 che non sia gi� usato da altri servizi locali o di Internet (per sapere le porte Internet di default usate dai comuni servizi Internet, andate [http://www.iana.org/assignments/port-numbers qui]). Si deve ricordare, dopo aver scelto tale porta, di "dire" al vostro firewall di aprire in entrata tale porta per fare in modo che i vostri utenti remoti possono accedere alla vostra macchina Linux.
|-
|style="width:20em;vertical-align:top;"|''Protocol 2''
|Il valore di questa keyword indica quale protocollo SSH utilizzare. Consiglio di utilizzare soltanto il protocollo 2 in quanto il protocollo 1 ha seri problemi di sicurezza.
|-
|style="width:20em;vertical-align:top;"|''PermitRootLogin no''
|Il valore di questa keyword evita l'accesso come root da remoto con '''una sola''' autentificazione. Cio' garantisce maggior sicurezza alla vostra Linux-Box poich�, se uno volesse accedere come root, dovrebbe prima autentificarsi come utente normale per poi autentificarsi come root tramite il comando ''su''. In altre parore, con questa keyword impostata su '''no''', si volesse accedere come root da remoto, occorrerebbe autentificarsi '''due''' volte anzich� '''una'''.
|-
|style="width:20em;vertical-align:top;"|''PasswordAuthentication yes''
|Il valore di questa keyword permette l'autentificazione mediante un semplice Login (Username e Password) da remoto.
|-
|style="width:20em;vertical-align:top;"|KerberosAuthentication no''
|Il valore di questa keyword evita che la password fornita mediante l'autentificazione tramite password sia convalidata dal KDC (Kerberos Key Distribution Center).
|-
|style="width:20em;vertical-align:top;"|''PermitEmptyPasswords no''
|Il valore di questa keyword evita che l'autentificazione mediante un semplice Login remoto avenga senza la richiesta di una password se la keyword ''PasswordAuthentication'' � impostata sul ''yes''.
|-
|style="width:20em;vertical-align:top;"|''ChallengeResponseAuthentication no''
|Il valore di questa keyword non permette l'autentificazione mediante richieste-risposte ben precise fra il server ed il client SSH.
|-
|style="width:20em;vertical-align:top;"|''PubkeyAuthentication yes''
|Il valore di questa keyword permette l'autentificazione mediante una coppia di chiavi, una '''pubblica''', memorizzata sul Server, ed una '''privata''' salvata sul Client.
|-
|style="width:20em;vertical-align:top;"|''AuthorizedKeysFile <File chiavi pubbliche>''
|Il valore di questa keyword � il nome del file dove vengono memorizzate le chiavi publiche degli utenti remoti che servono per verificare se una di queste derivi dalla chiave privata memorizzata dal client SSH che cerca di effettuare una connessione SSH utilizzando un''''autentificazione a chiave pubblica'''. Logicamente, tale keyword viene considerata soltanto se la keyword ''PubkeyAuthentication'' � impostata su ''yes''. Il valore di tale keyword deve contenere il path assoluto o relativo di questo file compreso il nome stesso (il valore di default � ''.ssh/authorized_keys''). Normalmente, il path assoluto si usa quando il gestore del Server vuole tenere sott'occhio un unico file (che pu� anche essere memorizzato, per motivi di sicurezza, su un'altra macchina); mentre il path relativo alla home directory di ogni utente remoto viene, normalmente, usato per far s� che ogni utente gestisca lui stesso il file mettendo una o pi� delle sue chiavi pubbliche.
|-
|style="width:20em;vertical-align:top;"|''GSSAPIAuthentication no''
|Il valore di questa keyword non permette l'autentificazione utilizzando l'API GSSAPI.
|-
|style="width:20em;vertical-align:top;"|''Ciphers aes256-cbc,aes256-ctr,3des-cbc''
|Il valore di questa keyword permette di scegliere quali algoritmi simmetrici verranno usati per cifrare i dati trafferiti. Siccome l'utente del client SSH o il client stesso possono decidere quale sar� l'algoritmo simmetrico da utilizzare per l'intera sessione di lavoro, conviene "obbligare" l'utente o il client SSH a scegliere gli algoritmi che garantiscono la massima sicurezza con un occhio di riguardo alla velocit� di trasferimento dei dati fra il Server ed il Client (e viceversa).
|-
|style="width:20em;vertical-align:top;"|''ClientAliveInterval 60''
|Il valore di questa keyword imposta il numero di secondi dopo i quali, se da un client SSH remoto non viene inviato al server SSH alcun dato, tale server invia un messaggio di verifica, nel canale criptato, dell'ancora esistenza del client (detto alive message) ed aspetta una risposta. Se tale risposta non arriva, interviene la keyword ''ClientAliveCountMax''.
|-
|style="width:20em;vertical-align:top;"|''ClientAliveCountMax 3''
|Il valore di questa keyword indica quante volte mandare un alive message, sempre nel canale criptato, al client SSH che non risponde. Se, dopo l'ultima richiesta "di vita", il client SSH non risponde, il server SSH disconnette la connessione con quel client. Quindi, impostando correttamente i valori delle keyword ''ClientAliveInterval'' e ''ClientAliveCountMax'' si evita il sovracarico del vostro server (con un risparmio delle sue risposte) impostando '''una disconnessione automatica''' del Client da parte del Server ogni 180 (60 &middot 3) secondi.
|-
|style="width:20em;vertical-align:top;"|''TCPKeepAlive no''
|Il valore di questa keyword non permette di mandare dei '''TCP keepalive message''' per verificare se la rete e` caduta o se il client SSH remoto e` andato in crash. Poich� i TCP keepalive message non vengono mandati nel canale criptato e possono contenere delle informazioni sensibili, si preferisce disabilitare questa tecnica di analisi sullo stato delle connessioni SSH usufruendo le keyword ''ClientAliveInterval'' e ''ClientAliveCountMax'' per eliminare le connessioni SSH non pi� utilizzate.
|}


Quando scarichiamo un pacchetto, questo viene salvato in /var/cache/apt/archives in modo da rendere più veloce il download in caso di reinstallazione, oppure per permettere il salvataggio di questi su cd (in caso di connessioni lente o a consumo).
Però, ovviamente, occupano spazio e (dopo qualche mese, tra aggiornamenti e nuove installazioni) si arriva facilmente ad 1Gb di dati..
Per risolvere questo problemia, lo stesso apt-get ha due comandi che gestiscono la pulizia della cache dei pacchetti scaricati:
clean e autoclean


Vediamoli in dettaglio:
; apt-get clean : Rimuove tutti i pacchetti contenuti in /var/cache/apt/archives e in /var/cache/apt/archives/partial (eccezione fatta per i file di lock)
; apt-get autoclean : Rimuove tutti i pacchetti che non possono più essere scaricati (perchè rimossi dai repository Debian, versioni non può scaricabili in quanto 'superate',...)


Per quanto riguarda il sistema, abbiamo terminato...


==La cache di apt-build==


Le stesse cosa dette per ''apt-get'', valgono anche per ''apt-build''. Questo, infatti, una volta scaricati e compilati i sorgenti, non li rimuove. È facile, così, occupare svariati Gb di spazio con i sorgenti (e i risultati della compilazione). Apt-build, per effettuare pulizia, ci mette a disposizione 3 ''azioni'':
; clean-sources : esegue un ''debian/rules clean'', che rimuove solamente i prodotti della compilazione;
; clean-build : rimuove il contenuto della directory '''/var/cache/apt-build/build/''' che contiene i sorgenti dei pacchetti ricompilati;
; clean-repository : rimuove il contenuto della directory '''/var/cache/apt-build/repository/''' che contiene i pacchetti ricompilati tramite apt-build.


==Home==


Nella vostra home vengono creati i file di configurazione delle applicazioni!
niente di strano, se non fosse che occupano spazio, spesso senza un motivo!
per vedere questi file/directory di configurazione è necessario usare ls seguito dalla opzione -a:
<pre>
$ ls -a
</pre>




Così facendo verranno mostrati i file/directory nascosti (in pratica quelli con un punto davanti).
Una volta individuati dei file/directory appartenenti ad applicazioni non più presenti nel sistema, o non più utilizzate dal vostro utente, si può procedere alla rimozione con:
<pre>
$ rm -r nome_dir
</pre>




dove l'opzione -r indica la ricorsività dell'operazione, consentendo l'eliminazione delle directory.




==Conclusione==


Queste sono le tecniche base per tenere pulita una Debian, e sono quelle che applico regolarmente alle mie macchine...
Diciamo che si avvertono i miglioramenti, soprattutto per quanto riguarda lo spazio risparmiato, che permette una miglior organizzazione dei dati all'interno del disco!


----


---- [[User:MaXeR|MaXeR]]
--[[Utente:Balubeto|Balubeto]] 10:52, 9 Giu 2006 (EDT)
[[Categoria:Apt]]
[[Categoria:Sistema]]
3

contributi

Menu di navigazione