Old:NFS: Networking FileSystem tramite nfs-user-server: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
m (piccole formattazioni)
 
(25 versioni intermedie di 9 utenti non mostrate)
Riga 1: Riga 1:
Per poter firmare i nostri package necessitiamo di sue strumenti per poter firmare i nostri package necessitiamo di due strumenti '''gpg''' e '''dpkg-sig'''.
{{Old}}
__TOC__


Il primo dovrebbe essere gi� installato di default con la nostra debian, per il secondo:
==Creare una directory shared tra macchine Linux (NFS: Network File System)==
Per far comunicare due macchine Linux si possono utilizzare diversi metodi: il più veloce consiste nell'utilizzare NFS per mettere in condivisione una particolare directory del filesystem, rendendola così disponibile ad altri client.<br>
Di seguito è descritta una semplice procedura per configurare ed avviare il daemon di NFS sul server e per istruire il client a raggiungere la directory esportata. Questa non vuole essere una guida esaustiva ad NFS, ma solo una breve descrizione di come risolvere velocemente lo scambio di dati tra macchine Linux.


<pre>
== Impostazione del Server ==
# apt-get install dpkg-sig
Dopo aver installato con apt-get i pacchetti <code>'''nfs-user-server'''</code> (un demone Linux che lavora in userspace) e <code>'''portmap'''</code>, bisogna modificare il file <code>'''/etc/exports'''</code> (se non esiste, occorre crearlo) aggiungendo una riga per ognuna delle directory da esportare.<br>
</pre>


fatto questo generiamo una nuova coppia di chiavi , da usare solo per firmare i packages
{{Box | Importante |Per accedere a file con dimensione maggiore di 2 Gb, bisogna installare il pacchetto <code>'''unfs3'''</code> (nfs userspace daemon v3) anziché <code>nfs-user-server</code>}}


<pre>
{{Box | Nota |Per impostazione predefinita Portmap è associato solo all'indirizzo di localhost, mentre nell'uso consueto è diretto verso una o più reti LAN. Per permettere alle varie reti di accedere al server è necessario modificare (oppure eliminare, per permettere un accesso completo) il parametro <code>'''OPTIONS'''</code>, presente nel file <code>'''/etc/default/portmap'''</code> }}
$gpg --gen-key
</pre>


rispondiamo 1 alla prima domanda ovvero DSA e ElGamal
Un esempio di entry per il file export può essere:


diamo invio
<pre>/mnt/Data/download 192.168.2.3 (rw)</pre>


come dimensione lasciamo pure 1024
in cui:
* <code>'''/mnt/Data/download'''</code> è la directory da esportare
* <code>'''192.168.2.3'''</code>        è il client che può raggiungere la directory in questione;
* <code>'''(rw)'''</code>              sono le opzioni impostabili ('''rw''':permessi di scrittura/lettura);


diamo invio
Qualora, invece, volessimo esportare la directory a tutte le macchine presenti all'interno di una sottorete:


mettiamo 0 come scadenza
<pre>/mnt/Data/download    192.168.0.1/255.255.255.0(rw)</pre>


diamo invio
{{Box | Nota |Nelle nuove versioni di NFS è necessario inserire un flag aggiuntivo (<code>'''sync'''</code> oppure <code>'''async'''</code>) per definire la modalità di accesso ed uso dei file.
<code>'''Sync'''</code> forza la scrittura immediata dei dati man mano che questi arrivano al server, mentre <code>'''async'''</code> consente di scrivere tali dati in intervalli successivi, migliorando così le performance del trasferimento.
Vista la peculiarità di questo tipo di trasferimento è conveniente usare <code>'''sync'''</code> nelle situazioni di rw, ed <code>'''async'''</code> in quelle di <code>ro</code>, in modo da eliminare il pericolo di dati non salvati correttamente (e quindi persi) durante le fasi di scrittura nel caso di crash del server. }}


rispondiamo s
È possibile inoltre definire gli accessi in modo più fine utilizzando i file <code>/etc/host.access</code> e <code>/etc/host.denied</code>, ma per un uso basilare di NFS non è necessario applicare alcuna modifica.


diamo invio
== Impostazione del Client ==
Bisogna innanzitutto installare '''nfs-common''' con apt-get, e successivamente modificare il proprio <code>'''/etc/fstab'''</code>, aggiungendo una voce relativa alla directory che si vuole raggiungere via NFS; ad esempio:


ora ci verr� chiesto Nome e Cognome
<pre>192.168.2.2:/mnt/Data/download  /mnt/nfs nfs rw,users,noauto  0  0</pre>


<pre>
in cui:
Nome e Cognome: denis pecci
*    '''<code>192.168.2.2:/mnt/Data/download</code>''': è la URL completa della directory da raggiungere (sintassi, ip:path);
</pre>
*    '''<code>/mnt/nfs</code>''':  è la directory dove si vuole montare il device (la directory deve essere stata creata precedentemente);
*    '''<code>nfs</code>''': indica il tipo di filesystem da usare (in questo caso NFS, filesystem di rete);
*    '''<code>rw,users,noauto</code>''': sono i flag di mount del device (rw: permessi di scrittura/lettura, users: device montabile e smontabile dai vari user, noauto: device da non avviare automaticamente al boot del sistema);
*    '''<code>0 0</code>''': sono i flag relativi al check del device da parte dei programmi di controllo della coerenza del filesystem.


inseriamo i nostri dati e diamo invio
A questo punto basta un semplice:


ora ci viene chiesto l'indirizzo email
<pre>$ mount /mnt/nfs</pre>


<pre>
per poter usare normalmente la share NFS, come una normale directory del sistema.
Indirizzo di Email: debian@nextdeb.net
</pre>


inseriamolo e diamo invio
In caso di malfunzionamenti, inoltre, è possibile controllare lo stato della share NFS sia dal client che dal server, utilizzando le applicazioni '''rpcinfo''' e '''nfsstat''' in modo da verificare visualmente le risorse condivise attive nella rete.


ed ora inseriamno il commento per la coppia di chiavi
{{Autori
 
| Autore = [[Utente:Ldonesty|Ldonesty]]
<pre>
}}
Commento: NextDeb Team Packager
</pre>
 
diamo invio
 
ed ora premiamo o e invio
 
ora ci verr� richiesta la password per le chiavi , inseriamola e invio
 
ecco fatto ora abbiamo la nostra coppia di chiavi per firmare i packages
 
esportiamole sul nostro keyserver preferito.
 
per firmare i nostri packages procediamo in questo modo
 
<pre>
# dpkg-sig --sign nostronick nomepackages.deb
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig --sign debian cwcdr_2.0.1-4_all.deb
Processing cwcdr_2.0.1-4_all.deb...
 
Ti serve una passphrase per sbloccare la chiave segreta
dell'utente: "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
chiave DSA di 1024 bit, ID 73E02514, creata il 2004-11-26
 
Signed deb cwcdr_2.0.1-4_all.deb
</tt>
|}
 
Ecco fatto ora abbiamo firmato in maniera inecquivocabile il nostro packages
per controllare la firma abbiamo due metodi o usando dpkg-sig oppure pgp
vediamoli entrambi
 
<pre>
# gpg --verify nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |  
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# gpg --verify cwcdr_2.0.1-4_all.deb gpg: Firma fatta ven 26 nov 2004 11:23:33 CET usando DSA con ID 73E02514
gpg: Firma valida da "denis pecci (NextDeb Team Packager) <debian@nextdeb.net>"
gpg: controllo il trustdb
gpg: controllo al livello 0 firmato=0 ot(-/q/n/m/f/u)=0/0/0/0/0/2
</tt>
|}
 
mentre con dpkg-sig
 
<pre>
# dpkg-sig -v -l nome package
</pre>
 
{| border="1" cellpadding="5" cellspacing="0" align="center"
|+'''Esempio'''
|-
| style="background:#efefef;" |
<tt>
root@nextdeb:/home/nextdeb/uploaded/cwcdr# dpkg-sig -v -l cwcdr_2.0.1-4_all.deb Processing wcdr_2.0.1-4_all.deb...
debian
</tt>
|}
 
come potete vedere quest'ultima maniera mostra solo il nick del firmante del package.
 
per dubbi chiarimenti insulti ecc ecc sono qu�
 
ne il sottoscritto ne debianizzati.org si assumono responsabilit� sull uso che farete di questa guida
 
 
Autore: debian
3 581

contributi

Menu di navigazione