Skip navigation

Category Archives: server

Per montare una cartella di un server ssh ho trovato utile il programma sshfs.

Installazione da sorgenti:

dipendenze: FUSE 2.2 , glib2.0 devel package.

quindi otteniamo i sorgenti da: http://sourceforge.net/projects/fuse/files/sshfs-fuse/

quindi:


tar xvf ssh-fuse*.tar.gz

cd sshfs-fuse*/

./configure

make

make install #da utente root

Utilizzo:

per prima cosa creiamo la cartella dove monteremo la condivisione:


mkdir /media/ssh/

facciamo in modo che abbia come proprietario l’utente che utilizzerà questa cartella:


chown <user> /media/shh/

consentiamo a fuse il mount da utenti diversi da root e fuse:


echo user_allow_other >> /etc/fuse.conf

quindi ora dall’utente proprietario del punto di mount:


sshfs <uetnte_remoto>:hostname: /media/ssh/ -o allow_other

per smontare la condivisione:

fusermount -u /media/ssh/
Annunci

 

Preciso solo una cosa: non è l’ennesima distribuzione linux bensi:

Cooperative Linux, spesso abbreviato in CoLinux, è un software che permette a Microsoft Windows e al Kernel Linux di funzionare in contemporanea sullo stesso computer.

[…]

Il termine “cooperativa” indica due entità che lavorano in parallelo. Infatti Cooperative Linux trasforma i due sistemi operativi in due grandi coroutines, nelle quali ogni kernel decide quando ridare il controllo all’altro kernel. Il kernel Linux viene eseguito in ambiente Win32 come processo in modalità privilegiata. Il processo opera sull’hardware in multitasking cooperativo con il kernel Windows, assumendo quando necessario il controllo dell’MMU e servendosi di periferiche virtuali per la gestione dell’I/O.

[Fonte Wikipedia ]

In pratica quello che Vituozzo è su Linux. CoLinux invece gira in ambiente Win32.

Per i binari e/o i sorgenti vi lascio il sito web del progetto: http://www.colinux.org/

su server Debian based:


aptitude install apache2 mysql-server mysql-client libapache2-mod-auth-mysql

successivamente abilitare i moduli installati


a2enmod dav_fs
a2enmod dav
a2enmod auth_mysql

WebDAV può utilizzare mysql per l’autenticazione, creando una tabella contenente:

  • username
  • passwd
  • groups

(ovviamente per ragioni di sicurezza è consigliato creare un utente MySQL (web_dav) con password (password_di_web_dav) e con privilegi limitati

mysqladmin -u root -p create webdav
mysql -u root -p
GRANT SELECT, INSERT, UPDATE, DELETE ON webdav.* TO 'web_dav'@'localhost' IDENTIFIED BY 'password_di_web_dav';
GRANT SELECT, INSERT, UPDATE, DELETE ON webdav.* TO 'web_dav'@'localhost.localdomain' IDENTIFIED BY 'password_di_web_dav';
FLUSH PRIVILEGES;

USE webdav;
create table mysql_auth (
username char(25) not null,
passwd char(32),
groups char(25),
primary key (username)
);

ora popoliamo il database con gli utenti.
in questo esempio:
username: user_webdav
passwd: user_webdav_pswd
groups: webdav_group

INSERT INTO `mysql_auth` (`username`, `passwd`, `groups`) VALUES('user_webdav', MD5('user_webdav_pswd'), 'webdav_group');

se preferite usare phpmyadmin vi ricordo che per “giocare” a criptare in md5 basta dare:

echo -n "password" | md5sum

in una shell linux

ora manca solo di creare il VirtualHost in Apache che utilizzi WebDAV, quindi modificare con gli opportuni cambiamenti il file di configurazione riportato:

NameVirtualHost *
<VirtualHost *>
ServerAdmin webmaster@localhost

DocumentRoot /var/www/share
<Directory /var/www/share>
Options Indexes MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>

Alias /webdav /var/www/share
<Location /webdav>
DAV On
AuthBasicAuthoritative Off
AuthUserFile /dev/null
AuthMySQL On
AuthName “webdav”
AuthType Basic
Auth_MySQL_Host localhost
Auth_MySQL_User web_dav
Auth_MySQL_Password password_di_web_dav
AuthMySQL_DB webdav
AuthMySQL_Password_Table mysql_auth
Auth_MySQL_Username_Field username
Auth_MySQL_Password_Field passwd
Auth_MySQL_Empty_Passwords Off
Auth_MySQL_Encryption_Types PHP_MD5
Auth_MySQL_Authoritative On
require valid-user
</Location>
</VirtualHost>

la directory /var/www/share deve esistere quindi

mkdir -p /var/www/share

Lato client si può usare cadaver (molto simile a un client ftp), il filesystem davfs2, Konqueror o anche gnome Nautilus 😉

presto un aggiornamento della guida per consentire l’accesso anche da client Windows.

Il Grande Fratello, secondo Rebubblica.it, ha ‘un’ nome si chiama: Google, Microsoft, QuantCast Corporation e nomi di tante altre aziende che hanno a che fare con la pubblicità on-line.

Nell’articolo di FABIO TONACCI e MARCO MENSURATI su Repubblica.it il capro espiatorio è Google con tutti i suoi servizi (il motore di ricerca, la posta elettronica GMail.com, YouTube, Picassa, Google Maps, Google Analytics nei webmaster-tools, Google AdSense  ecc.. )

L’occhio che ci spia?

I Cookies, i FlashCookies, i Beacon tutti quei bei file che all’utente servono poco ma che fanno la fortuna di chi ha “le mani in pasta” nella vendita di pubblicità on-line.

Che cosa fanno?

Vanno a incrementare in modo esponenziale i preziosi database che poi verranno venduti o usati per inondarci di pubblicità mirata, secondo i nostri interessi sul web.

Privacy?

A stare a sentire “loro” (‘i ladri di dati’) nessuno viene schedato con nome e cognome, ma grazie a una dimostrazione di Matteo Flora questa cosa viene messa in dubbio. Dall’articolo di Rebubblica:

Abbiamo navigato per 10 minuti come farebbe un qualsiasi utente: abbiamo visitato il sito di Repubblica, abbiamo letto un articolo che parlava di Berlusconi, poi la notizia del passaggio di Mourinho al Real Madrid, siamo passati su un sito di vendita di automobili, abbiamo visto un’intervista al regista James Cameron, poi abbiamo controllato il nostro conto in banca e spedito un messaggio a un amico su Facebook. Su un altro computer – dotato di un software in grado di fare il profiling – abbiamo potuto vedere con gli occhi di Google. Risultato: al numero 4344222, identificativo del browser (il software di navigazione, in questo caso Explorer), era associato il nostro nome e cognome, carpito al momento dell’accesso a Facebook. Poi una lista di parole: Berlusconi, Repubblica, sinistra, politica, opposizione, Bersani, banca (e il nome del nostro istituto), Inter, Mourinho, Real Madrid, calcio, sport, film, cinema, Avatar, 3d, Cameron, avventura, automobile (e l’indicazione di un modello specifico da noi più volte cliccato), utilitaria, usato. Classificate per importanza.

Questo non vuol dire che Google agisca così, ma noi come facciamo a saperlo?

Come difendersi?

Matteo Flora (citato anche prima) consiglia il progetto a cui è a capo con The Fool (società di servizi ad-hoc per l’occasione).

Il progetto, FoolDNS Community – che si presenta come semplice indirizzo di un server DNS,  promette l’anti-schedatura semplicemente sostituendo il DNS in uso.

sul sito sono elencate le seguenti caratteristiche del DNS:

Blocco dell’Advertising

FoolDNS Community blocca l’Advertising di terze parti che non viene erogato dal dominio che state visitando. In questo modo potete essere certi che i vostri dati rimangano solamente nei log dei domini che decidete volontariamente di vistare.

Blocco dei sistemi di Profilazione

FoolDNS Community blocca i sistemi centralizzati di statistiche e reportistiche. Perchè? perchè tramite i sistemi centralizzati soggetti terzi estranei al sito che state visualizzando (ad es. Google Analytics, SiteCounter, Nielsen NetRatings) stilano statistiche di profilazione delle vostre abitudini sui vari siti, senza alcuna autorizzazione preventiva a voi che navigate.

Blocco dei Tracking Cookies

Le vostre abitudini di navigazione sono un patrimonio che appartiene solamente a voi: è per questo che FoolDNS Community blocca centinaia di domini che offrono Cookie Traccianti in gradi di rintracciare la vostra navigazione.

Blocco dei Flash Shared Objects

FoolDNS elimina efficacemente centinaia di realtà che utilizzano i famigerati Flash Shared Objects, meccanismi con cui è possibile rintracciare il singolo navigante anche quanto questi cancella i Cookie.

Impostazione forzata delle politiche di Opt-Out

FoolDNS Community vi tutela anche mentre non lo utilizzate: il sistema esclusivo di FoolDNS, infatti, imposta forzosamente i cookie di Opt-Out dai più noti servizi di Advertising in modo che l’utente sia tutelato anche se smette di usare il nostro servizio DNS.

Blocco dei Click Trackers

FoolDNS Community blocca e “ripulisce” i link destinati al tracciamento, comunemente definiti “Click Tracker”, che memorizzano il click effettuato, la provenienza e le informazioni dell’utente che ha eseguito il click.

Url Expander e Anti-Tracking

FoolDNS Community espande e “ripulisce” i link creati attraverso i portali di “url-shortening” sempre più diffusi. Mediante l’utilizzo di FoolDNS all’utente è presentata una schermata che mostra esattamente la destinazione a cui si sta per essere rediretti, con possibilità di “evitarla” e con la pulizia delle informazioni personali.

Considerazioni pratiche: che tutte le promesse dei servizi sopra citati vengano mantenute non ho avuto moto di constatarlo. Quello che ho però subito notato è un rallentamento nella risoluzione degli indirizzi (difficile battere i DNS di google ). Tuttavia: perchè non provare?

Una piccola aggiunta all’articolo Bypassare restrizioni proxy o firewall con SSH:

Qual’ora si utilizzi un proxy SOCKS per la navigazione in internet (come nel caso dell’articolo precedente) può sorgere un piccolo (se volgiamo definirlo tale..) problema: non tutte le comunicazioni di un applicazione configurata per utilizzare il SOCKS passano realmente attraverso lo stesso. Per esempio  le richieste di tipo DNS; le quali potrebbero essere intercettate con la conseguenza di un possibile blocco o “furto” (non passando per la connessione SSH passano per la rete locale).

Una di questi casi avviene proprio con Firefox: oltre alla configurazione già spiegata bisognerà quindi:

far puntare la barra degli indirizzi a questo indirizzo:

about:config

confermare il messaggio che ci avvisa della pericolosità di modificare le configurazioni presenti nella pagina, e cambiare controllare che il parametro booleano di

network.proxy.socks_remote_dns

abbia come valore true.