Apt Pinning sicuro con Debian Testing-Unstable-Experimental

 

Apt Pinning sicuro con Debian Testing-Unstable-Experimental

Apt Pinning sicuro con Debian Testing-Unstable-Experimental

Per avere una Debian sempre aggiornata con gli ultimi pacchetti, si può rimanere alla versione testing o per i più temerari addirittura in Sid/unstable. Se addirittura si volesse far convivere simultaneamente tutti e tre i repository, testing/unstable/experimental si può utilizzare il pinning:

Aggiornare il sistema:

# apt update; apt upgrade -y
# apt dist-upgrade -y

Aggiungere i repository:

# nano /etc/apt/sources.list

inserire:

## Debian Testing
deb http://httpredir.debian.org/debian/ testing main non-free contrib
deb-src http://httpredir.debian.org/debian/ testing main non-free contrib

## Debian Security
deb http://security.debian.org/ stretch/updates main contrib non-free
deb-src http://security.debian.org/ stretch/updates main contrib non-free

## Debian Sid/Unstable
deb http://ftp.it.debian.org/debian unstable main contrib non-free

## Debian experimental
deb http://ftp.it.debian.org/debian experimental main contrib non-free
# apt update

creazione dei due files che indicano quali sono le nostre preferenze per il pinning:

# nano /etc/apt/apt.conf.d/apt.conf

ed inserire:

APT::Default-Release "testing";
APT::Cache-Limit 65000000;
Apt::Get::Purge;
APT::Clean-Installed;
APT::Get::Fix-Broken;
APT::Get::Fix-Missing;
APT::Get::Show-Upgraded "true";
# nano /etc/apt/preferences

ed inserire:

Package: *
Pin: release a=testing
Pin-Priority: 750

Package: *
Pin: release n=sid
Pin-Priority: 700

Package: *
Pin: release a=experimental
Pin-Priority: 650
# apt update; apt upgrade

per installare un pacchetto dal ramo unstable:

# apt install -t unstable firefox

per conoscere da quale ramo è stato installato un pacchetto:

# apt install apt-show-versions
# apt-show-versions -b|awk 'BEGIN{FS="/"}$2=="testing"'
# apt-show-versions -b|awk 'BEGIN{FS="/"}$2=="unstable"'

Apt Pinning sicuro con Debian Testing-Unstable-Experimental

enjoy 😉

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

 

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

Guida su come sincronizzare automaticamente una cartella sia in locale che in remoto utilizzando lsyncd su Debian Stretch. Questo è un metodo molto utile per sincronizzare la stessa cartella su più server contemporaneamente.

Installazione:

sudo apt install lsyncd

lysncd non crea files di configurazione, ma si trovano degli esempi in:

ls /usr/share/doc/lsyncd/examples/

output:

edmond@debianbox:~$ ls /usr/share/doc/lsyncd/examples/
lalarm.lua lecho.lua lgforce.lua lpostcmd.lua lrsyncssh.lua
lbash.lua lftp.lua limagemagic.lua lrsync.lua lsayirc.lua

un esempio di file di configurazione da cui partire è quello sotto:

cat /usr/share/doc/lsyncd/examples/lrsync.lua

output:

edmond@debianbox:~$ cat /usr/share/doc/lsyncd/examples/lrsync.lua
----
-- User configuration file for lsyncd.
--
-- Simple example for default rsync.
--
settings = {
    statusFile = "/tmp/lsyncd.stat",
    statusInterval = 1,
}

sync{
    default.rsync,
    source="src",
    target="trg",
}

Sincronizzare cartella in locale

sudo mkdir dir_sorgente
sudo mkdir dir_destinazione

creare dei files di prova:

sudo touch dir_sorgente/file{1..10}
ls source_dir/

Creare dei files di log utili per capire cosa succede durante la sincronizzazione:

sudo mkdir /var/log/lsyncd 
sudo touch /var/log/lsyncd/lsyncd.{log,status}

Creazione del file di configurazione:

sudo mkdir /etc/lsyncd
sudo nano /etc/lsyncd/lsyncd.conf.lua
settings {
        logfile = "/var/log/lsyncd/lsyncd.log",
        statusFile = "/var/log/lsyncd/lsyncd.status"
}

sync {
        default.rsync,
        source = "/home/edmond/dir_sorgente",
        target = "/home/edmond/dir_destinazione",
}

modificare quanto sopra con il proprio user/path

Avviare lsyncd:

sudo systemctl enable lsyncd
sudo systemctl restart lsyncd

e controllare la directory di destinazione che dovrebbe essersi popolata con i files di esempio:

ls dir_destinazione/

output:

file1 file10 file2 file3 file4 file5 file6 file7 file8 file9

consultare il log e lo status:

tail -10 /var/log/lsyncd/lsyncd.log
more /var/log/lsyncd/lsyncd.status

Sincronizzare cartella in remoto

la prima cosa da fare è quella di avere un accesso ssh senza password:

sudo su
ssh-keygen -t rsa

premere sempre enter

copiare la chiave sul server remoto:

ssh-copy-id USER@192.168.10.100

a questo punto se tutto è andato bene si avrà l'accesso senza password:

ssh USER@192.168.10.100

creare una directory da sincronizzare sul server:

mkdir dir_remote
exit

a questo punto bisogna editare il file di configurazione con le nuove modifiche. Di default lsyncd si collega via ssh con la porta standard 22, ma per chi usa una porta diversa bisogna specificarlo nel file di configurazione:

sudo nano /etc/lsyncd/lsyncd.conf.lua

settings {
    logfile = "/var/log/lsyncd/lsyncd.log",
    statusFile = "/var/log/lsyncd/lsyncd-status.log",
    statusInterval = 1
}

sync {
    default.rsyncssh,
    source="/home/edmond/dir_sorgente",
    host="USER@192.168.10.100",
    targetdir="/path/dir_remote",
    delay = 1,
    rsync = {
        archive = true,
        compress = true,
        whole_file = false
    },
    ssh = {
        port = 2233
    }
}

accedendo al server si potrà vedere se la sincronizzazione è avvenuta con successo.

sudo systemctl restart lsyncd
ssh user@192.168.10.100
ls dir_remote/

output:

server1@raspberrypi:~ $ ls dir_remote/
test_files1 test_files2 test_files4 test_files6 test_files8
test_files10 test_files3 test_files5 test_files7 test_files9

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

enjoy 😉

 

Cambiare nome scheda di rete da enp0s25/wlp4s0 a eth0/wlan0 con Systemd

 

Su un portatile Thinkpad T540P(20BE005YGE), i nomi delle schede di rete non sono le solite a cui io sono abituato, e cioè eth0 e wlan0, ma bensì enp0s25 e wlp4s0. Utilizzando Debian 9 Stretch con Systemd, per poter cambiare i nomi bisogna creare 2 files con i nomi delle interfacce. Quello che serve è il mac address delle schede, che si ottiene con il comando ifconfig o ip link:

Cambiare nome scheda di rete da enp0s25/wlp4s0 a eth0/wlan0 con Systemd

root@DebianBox:/home/edmond# ip link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp0s25: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000
    link/ether 54:ee:11:0d:ce:11 brd ff:ff:ff:ff:ff:ff
3: wlp4s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT group default qlen 1000
    link/ether 7c:7a:22:d9:3b:22 brd ff:ff:ff:ff:ff:ff
4: wwp0s20u10i6: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000
    link/ether 02:15:e0:ec:01:00 brd ff:ff:ff:ff:ff:ff
root@DebianBox:/home/edmond# ifconfig
enp0s25: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 54:ee:11:0d:ce:11  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 20  memory 0xf2600000-f2620000  

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 438  bytes 33948 (33.1 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 438  bytes 33948 (33.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp4s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.41  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::87d4:6da9:153f:ffa4  prefixlen 64  scopeid 0x20<link>
        ether 7c:7a:22:d9:3b:22  txqueuelen 1000  (Ethernet)
        RX packets 16061  bytes 16095320 (15.3 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 12337  bytes 1597446 (1.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

quindi creare il file 10-eth.link:

# nano /etc/systemd/network/10-eth.link

ed inserire

[Match]
MACAddress=XX:XX:XX:XX:XX:XX

[Link]
Name=eth0

ed il file 10-wlan.link:

[Match]
MACAddress=XX:XX:XX:XX:XX:XX

[Link]
Name=wlan0

e poi reboot.

Cambiare nome scheda di rete da enp0s25/wlp4s0 a eth0/wlan0 con Systemd

enjoy 😉

Installare Bumblebee-Nvidia su Debian 9 Stretch

 

Installare Bumblebee-Nvidia su Debian 9 Stretch

Installare Bumblebee-Nvidia su Debian 9 Stretch

Oramai tutti i nuovi laptop hanno la doppia scheda video Intel e Nvidia, e quindi si può installare Bumblebee che supporta i laptop con tecnologia NVIDIA Optimus Praticamente si fa il rendering con Nvidia che sarà visalizzata con la scheda Intel.

Per identificare le schede:

$ lspci | grep VGA

Installazione:

# apt-get install bumblebee-nvidia primus
# dpkg --add-architecture i386
# apt-get update
# apt-get install bumblebee-nvidia primus primus-libs:i386

se si usa anche sudo aggiungere il proprio nome utente al gruppo bumbeblee:

sudo adduser $USER bumblebee
sudo reboot

per testare scheda intel:

$ glxgears -info

per testare scheda nvidia:

$ optirun glxgears -info

Errore:

dopo aver lanciato optirun io ho avuto l'errore:

error aborting because fallback start is disabled

che si risolve modificando la voce AllowFallbackToIGC in /etc/bumblebee/bumblebee.conf

$ sudo nano /etc/bumblebee/bumblebee.conf

e modificare da:

AllowFallbackToIGC=false

a

AllowFallbackToIGC=true

 

enjoy 😉

 

Installare VeraCrypt su Debian 9 Stretch

 

Installare VeraCrypt su Debian 9 Stretch

Installare VeraCrypt su Debian 9 Stretch

VeraCrypt è un software open-source di crittografia di hard disk, partizioni e chiavette usb. E' un fork del defunto TrueCrypt, che io gia usavo più di 10 anni fa. VeraCrypt è disponibile per Linux, Mac OS, Windows, DragonFly BSD e Android. Ha un ottima interfaccia, rispetto a zuluCrypt che si trova nei repository.

Installazione su Debian Stretch:

$ mkdir veracrypt
$ wget https://launchpad.net/veracrypt/trunk/1.19/+download/veracrypt-1.19-setup.tar.bz2
$ tar xjvf veracrypt-1.19-setup.tar.bz2
$ sudo ./veracrypt-1.19-setup-gui-x64

alla fine dell'installazione si è pronti a creare una chiavetta usb cryptata da utilizzare con qualsiasi OS.

enjoy 😉

 

How to compile kernel 4.8.12 on Debian Stretch/Sid

 

How to compile kernel 4.8.12 on Debian Stretch/Sid

How to compile kernel 4.8.12 on Debian Stretch/Sid. Nella categoria Kernel ci sono diverse guide su come ricompilare un kernel, ma dopo qualche anno che non lo facevo più, ho dovuto rimetterci mano perchè mi serve abilitato il modulo UFS, per la scrittura delle partizioni con Debian Gnu/kFreeBSD e FreeBSD. Al momento della compilazione si è verificato un errore, che successivamente ho capito essere un bug, quindi di seguito anche la soluzione:

Installare l'occorrente per la compilazione:

$ sudo apt-get install git fakeroot build-essential ncurses-dev libssl-dev bc
$ sudo apt-get --no-install-recommends install kernel-package

Scaricare l'ultimo kernel, da kernel.org, al momento il 4.8.12:

$ wget https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.8.12.tar.xz
$ tar xvf linux-4.8.12.tar.xz
$ cd linux-4.8.12/
$ cp /boot/config-$(uname -r) .config
$ make menuconfig
$ make-kpkg clean
$ fakeroot make-kpkg --initrd --revision=1.0.UFS kernel_image kernel_headers -j12
$ cd ..
$ sudo dpkg -i linux-image-* linux-headers-*

Quello sopra è il metodo standard per la compilazione del kernel, ma attualmente per un bug la compilazione fallisce restituendo un errore del tipo:

"make[2]: *** No rule to make target 'debian/certs/benh@debian.org.cert.pem', needed by 'certs/x509_certificate_list'.  Stop"

"No rule to make target 'debian/certs/benh@debian.org.cert.pem')"

A questo punto ho provato a commentare senza successo nel .config le voci:

CONFIG_MODULE_SIG_KEY=""
CONFIG_SYSTEM_TRUSTED_KEYRING=y
CONFIG_SYSTEM_TRUSTED_KEYS=""

ma al momento di lanciare il comando make menuconfig, in automatico la stringa CONFIG_SYSTEM_TRUSTED_KEYRING=y, viene attivata. Per risolvere il problema bisogna modificare il file .config abilitando quello di cui si ha bisogno, nel mio caso il modulo UFS, e poi lanciare make localmodconfig

$ make localmodconfig 

invece di:

$ make menuconfig

How to compile kernel 4.8.12 on Debian Stretch/Sid.

enjoy 😉

 

( Solved ) OwnCloud Maintenance Mode

 

Solved OwnCloud Maintenance Mode

Solved OwnCloud Maintenance Mode

Dopo ogni aggiornamento di ownCloud, quando si cerca di accedere al pannello di controllo, il messaggio che appare è quello nella figura sopra. OwnCloud in Maintenance Mode. Per risolvere il problema:

sudo /var/www/owncloud/config/config.php

ed alla voce maintenance sostituire "true" con "false". Dopodichè ricaricare la pagina e procedere con l'aggiornamento.

Solved OwnCloud Maintenance Mode

enjoy 😉

 

(Solved) Tasti luminosità non funzionanti su Debian Jessie/Strech

 

(Solved) Tasti luminosità non funzionanti su Debian Jessie/Strech. Altro passo avanti nella messa a punto del mio nuovo notebook, dopo le due guide precedenti, qua e qua. In pratica i tasti F2 ed F3 che dovrebbero regolare la luminosità dello schermo non funzionano, ed a dire il vero la regolazione non funziona nemmeno tramite applet o direttamente dal menu Power Management Preferences. Per risolvere il problema. per prima cosa bisogna identificare quale scheda video gestisce la luminosità:

$ ls /sys/class/backlight/

nel mio caso l'output è

edmond@debianbox:~$ ls /sys/class/backlight/
acpi_video0  intel_backlight

a questo punto creare il file:

# nano /usr/share/X11/xorg.conf.d/20-intel.conf

ed incollare dentro:

Section "Device"
        Identifier  "card0"
        Driver      "intel"
        Option      "Backlight"  "intel_backlight"
        BusID       "PCI:0:2:0"
EndSection

adesso basta fare un logout e dopo il login tutto funzionerà correttamente.

(Solved) Tasti luminosità non funzionanti su Debian Jessie/Strech

enjoy 😉

 

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie

 

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie

Pacchetti deb per Debian ed Ubuntu.

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie. Dopo aver preso un Notebook HP ENVY 15-k208nl, e fatto una prima guida su come far funzionare l'hardware su Debian Jessie, successivamente mi sono trovato ad affrontare il problema del Lettore di impronte digitale ID 138a:0050 Validity Sensors. In realtà il problema è relativo a tutte le distro, Ubuntu incluso. Praticamente per far fuzionare il lettore di impronte servirebbero i driver vfs0050.

edmond@debianbox:~$ lsusb
Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 001 Device 004: ID 8087:07dc Intel Corp.
Bus 001 Device 003: ID 138a:0050 Validity Sensors, Inc.
Bus 001 Device 002: ID 064e:c341 Suyin Corp.
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

cercando in giro ho scoperto che esiste una patch creata due anni fa e non più aggiornata poiche l'autore è morto 🙁 detto questo esiste anche qualche problemino nel farla funzionare, ed a questo proposito voglio condividere 2 pacchetti deb creati da me, dove il primo installa il driver vfs0050 ed il secondo installa FingerprintGui, che sarebbe l'alternativa, migliore, a quello presente nei repository col nome di fprint-demo. Per installare il tutto seguire gli step seguenti:

sudo apt remove --purge libfprint0 fprintd libpam-fprintd
wget http://bit.ly/28ZEyZQ -O libfprint_0.5.1.2-1_amd64.deb
wget http://bit.ly/28VRuxQ -O fingerprint-gui_1.08-1_amd64.deb
sudo dpkg -i fingerprint-gui_1.08-1_amd64.deb libfprint_0.5.1.2-1_amd64.deb
sudo apt install libfprint0 fprintd libpam-fprintd libqca2 libqtxml4-perl

FingerprintGui deve essere lanciato come root, lo stesso vale per fprint-demo:

sudo fingerprint-gui
sudo fprint_demo

una volta installati i pacchetti per abilitare l'autenticazione con impronte, per chi usa Mate, basta andare in System-Control Centre-About Me:

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie

per chi invece usa Gnome, la procedura è quasi simile. Ho testato i pacchetti su Debian Jessie, Strech, ed Ubuntu 16.04. Funziona sia con Lightdm che con GDM, con sudo e con su, il problema vero e proprio è che fallisce l'autenticazione, cosa che sinceramente succede anche su Windows 10. Successivamente integrerò la guida per la compilazione dei due pacchetti. con relative dipendenze.

Lettore impronte ID 138a:0050 Validity Sensors su Debian Jessie

enjoy 😉

 

Owncloud Client su Debian Jessie/Strech

 

Owncloud Client su Debian Jessie

Owncloud Client su Debian Jessie/Strech. Dopo aver creato un server Owncloud su raspberry pi 3, lo step successivo è stato quello di installare Owncloud Client su Debian Jessie, su windows, ipad ed iphone. Installando il client direttamente dai repository Debian si incorre in un errore di autenticazione: owncloud client linux error wrong credentials. Per risolvere il problema bisogna scaricare ed installare il client direttamente dal sito ufficiale.

# echo 'deb http://download.opensuse.org/repositories/isv:/ownCloud:/desktop/Debian_8.0/ /' >> /etc/apt/sources.list.d/owncloud-client.list
# apt-get update
# wget http://download.opensuse.org/repositories/isv:ownCloud:desktop/Debian_8.0/Release.key
# apt-key add - < Release.key
# apt-get install owncloud-client

enjoy 😉