Gestire le identità nelle istanze cloud distribuite

Ho molte istanze in diversi cloud, anche approfittando di alcune offerte gratuite per sviluppatori: Amazon Web Services (AWS), Digital Ocean, HP Cloud, ma anche cloud regionali come Moresi.Com, Enter o le mie istanze virtuali sui miei sistemi in housing.

Insomma, un bel po’ di sistemi Linux distribuiti nel mondo, forse come molti informatici.  E su questo si incastra il problema di avere la mia identità e quella dei miei utenti/sviluppatori distribuita in questi sistemi. Mentre in una intranet avrei usato LDAP senza esitazioni, creare un LDAP esposto ad Internet potrebbe non essere una buona idea.

Allora come fare a risolvere questo problema e contemporaneamente avere un ottimo livello di sicurezza? La risposta potrebbe essere quella di usare il nuovo modulo NSS per SecurePass.

Fino ad adesso SecurePass è stato sempre usato come un “two factor authentication” nel cloud, soltanto sfruttando la parte di autenticazione nel sistema operativo. Ma la nuova versione beta è in grado di ospitare gli “extended attributes”, che sono informazioni arbitrarie che un amministratore o una applicazione puo’ usare per ogni utente di SecurePass.

Useremo SecurePass per autenticare l’utente e tenere le informazioni Unix atttraverso questa nuova funzionalità. In particolare, useremo:

  • il sottosistema PAM per autenticare gli utenti via RADIUS
  • il nuvo modulo NSS di SecurePass per ottenere informazioni di UID/GID/….

SecurePass e gli extended attributes

La prossima generazione del servizio SecurePass (attualmente in beta) è in grado di ospitare informazioni arbitrarie per ogni profilo utenti. Questa funzionalità è chiamata “Extended Attributes” (o xattrs) e -come potete immaginare- sono organizzate in modalità chiave/valore.

Dovete avere i SecurePass tools per modificare gli extended attributes di un utente. Le nuove release di Debian Jessie and Ubuntu Vivid Vervet, avranno un pacchetto per questo, quindi potrete fare:

# apt-get install securepass-tools

Per altre distribuzioni Linux (o Unix), potete usare il python package installer (PIP) per installare i tools. Installate come pre-requisito pycurl e poi:

# pip install securepass-tools

Anche se i SecurePass tools hanno la possibilità di avere un file di configurazione locale, per questo tutorial raccomandiamo di creare un file /etc/securepass.conf, in modo da essere usato anche dal modulo NSS. Il file di configurazione e’ simile a quanto sotto:

[default]
app_id = xxxxx
app_secret = xxxx

Dove app_id e app_secrets sono API keys valide per accedere a SecurePass beta.

Attraverso la riga di comando, saremo in grado di impostare UID, GID e tutti gli attributi Unix per ogni utente:

# sp-user-xattrs user@domain.net set posixuid 1000

Mentre  posixuid e’ l’attributo minimo per avere un login su Unix con il modulo NSS, i seguenti attributi sono validi:

  • posixuid → UID dell’utente
  • posixgid → GID dell’utente
  • posixhomedir → Home directory
  • posixshell → Shell preferita
  • posixgecos → Gecos (il default è lo username)

Installazione e configurazione del modulo NSS SecurePass

Similmente a quanto avviene per i tools, Debian Jessie e Ubuntu Vivid Vervet hanno un pacchetto nativo per SecurePass

# apt-get install libnss-securepass

Per le precedenti releases di Debian e Ubuntu, ma anche per CentOS e RHEL, è sempre possibile installare il modulo. I sorgenti sono disponibili su:

https://github.com/garlsecurity/nss_securepass

Poi:

./configure
make
make install (solo Debian/Ubuntu)

Per CentOS/RHEL/Fedora bisogna installare il modulo NSS nel posto giusto:

/usr/bin/install -c -o root -g root libnss_sp.so.2 /usr/lib64/libnss_sp.so.2
ln -sf libnss_sp.so.2 /usr/lib64/libnss_sp.so.2

Il file di configurazione /etc/securepass.conf va esteso per avere le informazioni di default per il modulo NSS. Bisogna creare una sezione [nss] come da basso:

[nss]
realm = mydomain.com
default_gid = 100
default_home = "/home"
default_shell = "/bin/bash"

Il realm va impostato come quello registrato su SecurePass, il modulo NSS farà append del dominio/realm corrispondente all’utente Unix. Io preferisco impostare il GID corrispondente al gruppo “users”, che di solito su Linux è il gruppo 100. Fate in modo che questo gruppo esista a livello di sistema operativo. Se non si impostano i default su home e shell, i default dei default sono “/home” e “/bin/false”

Dobbiamo ora configurare il Name Service Switch (NSS) per usare SecurePass. Cambiamo il file  /etc/nsswitch.conf aggiungendo “sp” alla riga passwd come segue:

$ grep sp /etc/nsswitch.conf
passwd:     files sp

Controllate che il sottosistema NSS stia funzionando con il modulo SecurePass facendo una query alla tabella passwd come segue:

$ getent passwd user
user:x:1000:100:My User:/home/user:/bin/bash
$ id user
uid=1000(user)  gid=100(users) groups=100(users)

A questo punto abbiamo configurato gli utenti a sistema operativo, ma gli stessi non potranno collegarsi perche’ manca una password corrispondente. Useremo SecurePass per autenticare gli utenti.

Configurare PAM per SecurePass

Se stai usando CentOS o RHEL, bisogna avere EPEL configurato. Per attivare EPEL, seguite le istruzioni su http://fedoraproject.org/wiki/EPEL

La configurazione seguente non è stata provata con SE-Linux abilitato (controllate che sia disabilitato o in modalita’ permissive).

Su CentOS/RHEL, installate il modulo PAM RADIUS con:

# yum -y install pam_radius

Su Debian/Ubuntu, installate il modulo PAM RADIUS con:

# apt-get install libpam-radius-auth

Nota: al momento della scrittura del presente articolo, EPEL 7 è ancora in beta e non contiene il modulo PAM RADIUS. E’ stata fatta una richiesta attraverso il Bugzilla di RedHat per includere questo pacchetto in EPEL 7

Accediamo all’interfaccia di amministrazione SecurePass e aggiungiamo un nuovo device RADIUS. Dobbiamo solo settare l’IP Pubblico del server, un fully qualified domanin name (FQDN) e la secret pass per l’autenticazione Radius. Se siete sotto NAT, questo corrisponde all’IP pubblico di uscita dei pacchetti. Dopo l’aggiunta avremo un piccolo riassunto con i dati del device appena aggiunto. Per questo esempio, useremo “secret”.

Configurate il modulo PAM RADIUS attraverso il file /etc/pam_radius.conf e aggiungete le seguenti righe:

radius1.secure-pass.net secret 3
radius2.secure-pass.net secret 3

Ovviamente “secret” è la stessa che abbiamo impostato attraverso l’interfaccia di amministrazione di SecurePass administration interface. A questo punto bisogna modificare il file di configurazione di PAM.

In CentOS, modificate il file /etc/pam.d/password-auth-ac; in Debian/Ubuntu modificate il file /etc/pam.d/common-auth ed assicuratevi che il modulo pam_radius_auth.so sia nella lista.

auth required pam_env.so
auth sufficient    pam_radius_auth.so try_first_pass
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so

Conclusioni

E’ difficile avere a che fare con tante istanze Linux distribuite; ci sono problemi che spaziano dal mantenere il software sempre aggiornato, al logging centralizato fino alla gestione delle utenze. Nel cloud, infatti, non è sempre possibile usare i software che tradizionalmente venivano usati nelle intranet. Alcuni tools, come SecurePass, possono aiutare nella gestione quotidiana.

Per poter accedere alla Beta di SecurePass, bisogna attivare SecurePass su: http://www.secure-pass.net/open

E successivamente mandare una mail a support@secure-pass.net richiedendo l’accesso alla beta.

A proposito di GPGKeyOnUsbDrive

Già da tempo utilizzavo il metodo descritto nella guida GPGKeyOnUsbDrive (qui la guida originale in lingua inglese) e pubblico qui di seguito le versioni migliorate (o, meglio, adattate alle mie esigenze) dei due script mount.sh e umount.sh proposti.

Il primo crea automaticamente i link alle proprie cartelle .gnupg e .ssh, dopo averne creato delle copie di backup, e l’altro ripristina lo stato originale. A voi il codice!

mount.sh

#!/bin/bash

dir=`dirname $0`
loopdev=$(sudo losetup -f)
sudo -p "Password (sudo): " modprobe cryptoloop && \
sudo modprobe dm-crypt && \
sudo modprobe aes_generic && \
sudo mkdir -p /media/encrypted && \
sudo losetup $loopdev $dir/disk.img && \
sudo cryptsetup -c aes -s 256 -h sha256 create usbkey $loopdev && \
sudo mount -t ext3 /dev/mapper/usbkey /media/encrypted && \
sudo chown -R $UID.$UID /media/encrypted/

ask_yesno () {
  REPLY=
  while [ "$REPLY" != "y" ] && [ "$REPLY" != "n" ] ; do
    echo -n "$1 "
    read -N 1
    echo
  done
  if [ "$REPLY" = "y" ]; then
    return 0
  fi
  return 1
}

backup_olddir () {
  directory="$1"
  mv "$HOME"/."$directory" "$HOME"/."$directory".BACKUP
}

create_link () {
  directory="$1"
  ln -s /media/encrypted/."$directory" "$HOME"/."$directory"
}

link_directory () {
  directory="$1"
  if [ -d "$HOME"/."$directory" ]; then
    echo "Moving ~/.$directory to ~/.$directory.BACKUP... "
    if [ -d "$HOME"/."$directory.BACKUP" ]; then
      if ask_yesno "The directory $HOME/.$directory.BACKUP already exists, overwrite? [y/n]"
      then
        rm -rf "$HOME"/."$directory".BACKUP
        backup_olddir "$directory"
        create_link "$directory"
      else
        return 1
      fi
    else
      backup_olddir "$directory"
      create_link "$directory"
    fi
  else
    create_link "$directory"
  fi
}

for dir in gnupg ssh
do
  ask_yesno "Do you want to link your private $dir keys? [y/n]" && link_directory $dir
done

umount.sh

#!/bin/bash

loopdev=$(sudo cryptsetup status usbkey | grep device | sed -e "s/ *device:[ \t]*//")

sync
sudo umount /media/encrypted
sudo cryptsetup remove usbkey
sudo losetup -d $loopdev

restore_olddir () {
  directory="$1"
  mv "$HOME"/."$directory".BACKUP "$HOME"/."$directory"
}

for directory in gnupg ssh
do
  if [ -L "$HOME"/."$directory" ] && \
     [ "`readlink ${HOME}/.${directory}`" = "/media/encrypted/.${directory}" ]
  then
    echo "Restoring ~/.${directory}"
    rm "$HOME"/."$directory"
    restore_olddir "$directory"
  fi
done

 

AGGIORNAMENTO (30/01/2012): Corretto un errore nello script mount.sh.

Lucid e la ventola dell’AspireOne

Questa piccola procedura é stata testata su un AcerAspire One AO150 e si riferisce alla nuova Ubuntu 10.04.

La gestione della ventola é sempre stata problematica per i primi modelli dei netbook AspireOne dell’Acer, in modo particolare ne sono affetti i modelli AO110x e AO150x, in parole povere la ventola, una volta partita, viene spenta solo nel caso in cui la temperatura scenda sotto i 30° (cioè: mai), e tale comportamento causa una sensibile riduzione della durata e della vita della batteria, nonché la costante presenza di un fastidioso rumore.

Con il modulo acerhdf, integrato nel kernel fin da Karmic, é possibile impostare una policy di gestione per ridurne la velocità quando possibile.

Come prima cosa, prendiamo i privilegi di amministrazione:

sudo -s

Ora aggiungiamo acerhdf fra i moduli caricati all’avvio:

echo 'acerhdf' >> /etc/modules

Attenti al doppio ‘>‘, non é un errore, serve per aggiungere la stringa acerhdf in fondo al file senza modificare il contenuto già presente.

Al prossimo riavvio il modulo verrà caricato automaticamente con le impostazioni di default, per personalizzare la configurazione é necessario creare un nuovo file /etc/modprobe.d/acerhdf.conf che conterrà le opzioni che verranno passate al modulo durante il suo caricamento.

Digitate:

echo 'options interval=5 fanon=60000 fanoff=55000 verbose=1' >> /etc/modprobe.d/acerhdf.conf

Il comando può essere personalizzato:

  • interval: intervallo di tempo (in secondi) dei check della temperatura da parte del kernel
  • fanoff: temperatura in gradi centigradi * 1000, al di sotto della quale la ventola viene spenta
  • fanon: stessa unità di misura della precedente opzione, una volta raggiunta tale temperatura la ventola, se spenta, viene nuovamente attivata.
  • verbose: stampa messaggi di log nel kernel ring buffer

Per testare il modulo basta far ripartire il sistema con:

reboot

Badate bene che questo trucco deve essere usato in modo coscienzioso e impostare una temperatura di ri-accensione troppo elevata può causare seri danni all’hardware: insomma, la ventola sarà anche rumorosa ma se ce l’hanno messa un motivo c’è 😉

Backup e ripristino del Master Boot Record

Mi capita sovente di avere a che fare con persone desiderose di stabilire il primo contatto con un sistema operativo GNU/Linux, a condizione di non sentirsi obbligati a migrare definitivamente, abbandonando una volta per tutte Windows.

Non me ne voglia il buon Agostino Russo ma nove volte su dieci la soluzione che consiglio é il dual boot, configurabile automaticamente al momento dell’installazione e semplicissima da gestire in seguito.

Su una macchina con Windows già installato la questione si sbriga velocemente: terminata l’installazione, al riavvio l’utente può già scegliere quale sistema avviare. Al contrario, quando si procede a installare Windows su un sistema ove si è già precedentemente installato Ubuntu, la procedura non é automatica e diventa necessario reinstallare GRUB.

Ci sono delle procedure note per ovviare a tale problema (qui trovate le più comuni) ma se siete pigri anche solo la metà di quanto lo sono io, allora anche voi probabilmente preferirete procedere nel modo che più mi soddisfa, ovvero creando una copia di backup l’MBR prima di installare il nuovo sistema e effettuando in seguito il ripristino.

Prima di avviare l’installazione, bisogna accedere al sistema già installato e digitare ciò che segue (sostituendo opportunamente /dev/sda):

sudo dd if=/dev/sda of=MBR.bak bs=512 count=1

Il file MBR.bak ora contiene il primo settore del disco e per ripristinarlo, una volta installato l’altro sistema, sarà sufficiente accedere con una live, posizionarsi nella directory dove si è salvato il backup e digitare il seguente comando:

sudo dd if=MBR.bak of=/dev/sda bs=512 count=1

Se non avete un CD live a portata di mano e vi trovate costretti a poter utilizzare solo Windows, vi segnalo la disponibilità di una versione di dd anche per il sistema Microsoft.

Karmic, alcune novità – parte I

Sono felice, felicissimo di poter fornire una testimonianza a favore del lavoro svolto dai ragazzi del Kernel Team e di dare una buona notizia a chi, come me, utilizza il modem in questione: Ubuntu 9.10 «Karmic Koala» fornirà il supporto completo per il modem USB MT503HSA, prodotto dalla ONDA Communication e venduto dalla TIM.

Non ci credete? Beh, provate voi stessi, scaricate una delle immagini dell’ultima Alpha 5 di Karmic e, se proprio non vi va di correre il rischio di installare una alpha release, avviate una sessione live: non solo non vi sarà più necessario compilare nulla, ma potrete evitare anche di utilizzare tutti quei tool prima necessari, come usb_modeswitchwvdial e Alice_MOBILE.

Sì, avete letto bene: l’odiosa interfaccia (closed source) fornita dalla TIM non vi sarà più di alcuna utilità, potrete gestire le connessioni mobili tramite Network Manager.

Per configurare una nuova connessione mobile è sufficiente collegare la periferica, smontare il CD virtuale di Alice e attendere qualche secondo affinchè il modulo del kernel venga correttamente caricato. Fatto ciò, fate clic con il tasto destro del mouse sull’icona di Network Manager presente nell’area di notifica e fare clic su «Modifica connessioni…».

Nella finestra che si apre, selezionare «Aggiungi» e seguire la procedura assistita. È importante prestare attenzione alla prima schermata visualizzata dall’assistente, bisogna selezionare il dispositivo corretto:

NetworkManager riconosce la mia ONDA MT503HSA, e non per merito di TIM! YEAHHHH!!

Dopo aver selezionato la nazione e il gestore corretti (evito di mostrarvi le schermate correlate, confido nella vostra intelligenza), prima di collegarvi dovrete apportare delle piccole modifiche alla configurazione:

  1. Clic destro sull’icona di Network Manager.
  2. Clic su «Modifica connessioni…».
  3. All’interno di Connessione di rete selezionare la scheda «Banda larga mobile», dunque fare clic due volte sulla connessione TIM creata in precedenza.
  4. Verificare che la configurazione visibile nella prima scheda sia come in figura (nome utente  e password sono banali):
  5. Nella scheda «Impostazioni PPP» fare clic su «Configura metodi…» e lasciare selezionata solo la casella «PAP» (non è un passo strettamente necessario, serve solo a ridurre il tempo necessario per stabilire la connessione).
  6. Altro passo non strettamente necessario, l’impostazione manuale degli indirizzi dei resolver:

    Impostate i vostri DNS preferiti

Collegarsi è semplice […]¹, fate clic sull’icona di Network Manager, selezionate la connessione appena creata e attendete qualche secondo.

[¹] …a meno che non vi troviate ad Anzio o dintorni: in tal caso, perdete ogni speranza.

Jaunty e Alice, insieme sulla cresta dell’Onda

Con questa guida desidero aiutare tutti quei poveri creduloni che, proprio come me, hanno abboccato all’offerta Internet della TIM, comprensiva di hardware 3G (si tratta della ONDA MT503HSA), felici di comprare per la prima volta un dispositivo hardware per il quale venisse fornito il supporto anche per sistemi Linux.

In effetti il supporto c’è, non si può negare, ma per quanto riguarda Ubuntu sussiste un problema: l’installer fornito con il pacchetto non funziona su Ubuntu 9.04 «Jaunty Jackalope».

L’hardware in questione supporta tutte le tecnologie di rete disponibili (GPRS, EDGE, UMTS e HSDPA), nel bundle vengono forniti anche i seguenti elementi:

  • 1 Cavo USB
  • 1 CD (contenente manuali e driver)
  • 1 USIM predisposta per la connessione

Nel caso in cui utilizziate un netbook e non vi sia possibile recuperare un lettore CD esterno, non vi preoccupate: copia dei driver è presente anche nella ROM interna della penna, basta collegarla al computer e il sistema procederà immediatamente al montaggio della stessa (per la cronaca: vedrete diventare disponibile un drive CD virtuale, contenente i driver per tutti i sistemi per cui il produttore fornisce il supporto).

Prima di inserire la penna nella porta USB però vi consiglio di scaricare l’utility usb_modeswitch; dopo aver scompattato il tarball, aprite un terminale all’interno della directory contenente il binario usb_modeswitch e digitate il seguente comando:

sudo install ./usb_modeswitch /usr/local/bin

Ora procediamo con l’installazione del driver fornito dal produttore:

  1. Per installare tutte le dipendenze è sufficiente digitare il seguente comando:
  2. sudo apt-get install build-essential linux-headers-`uname -r` libqt3-mt

  3. Aprite un terminale nella cartella contenente il file install.sh e digitate:
  4. sudo ./install.sh

  5. Terminata la procedura di installazione, proseguire con i seguenti comandi:
  6. sudo -s
    cd /opt/Alice_MOBILE/driver810
    make clean && make
    cp onda.ko /lib/modules/$(uname –r)/kernel/drivers/usb/serial
    depmod -a
    nano /etc/usb_modeswitch.conf

    Incollate all’interno della finestra dell’editor le seguenti righe:

    DefaultVendor= 0x19d2
    DefaultProduct= 0x0053
    TargetVendor= 0x19d2
    TargetProduct= 0x0037
    MessageContent="55534243123456782000000080000c85010101180101010101000000000000"

  7. Una volta salvato il file e chiuso l’editor, digitare:
  8. exit

Bene, il grosso è fatto, ora potete collegare la penna al computer, attendere il montaggio del CD virtuale, quindi digitare:

sudo usb_modeswitch

Il drive CD virtuale verrà smontato, non vi resta che aprire l’applicazione Alice_MOBILE per potervi collegare.

Collegamenti utili:

Ubuntu 9.04 Netbook Remix, testiamo l’immagine

Da Ubuntu 9.04 «Jaunty Jackalope» verrà resa disponibile un’immagine dedicata alla famosa variante per netbook,  contenente tutte le personalizzazioni del desktop (già installate di default), che consentirà di  utilizzare il sistema in versione Live o procedere alla sua installazione.

Ecco uno screenshot:

La futura Ubuntu 9.04 «Jaunty Jackalope», remixata per i netbook

Come potete vedere, ora è disponibile anche un semplice tool per passare dalla vista netbook a quella standard desktop e viceversa.

Per provare sul proprio netbook la futura Ubuntu, basta scaricare la daily snapshot da questo indirizzo e…

“E poi?? Come lo masterizzo un file .img??”

Il formato dell’immagine di Netbook Remix è differente dal tradizionale .iso, utilizzato per le immagini dei CD, e fu scelto proprio per facilitare la scrittura della stessa sulle periferiche USB (nello stesso formato vengono per altro distribuite le immagini di Ubuntu-MID, un’altra variante dedicata ai dispositivi mobili basati su processori Intel Atom).

Una volta scaricato il sopracitato file nella propria Home, per creare una pendrive avviabile sarà sufficiente collegarla a una porta, aprire un terminale e digitare ciò che segue:

sudo dd if=~/jaunty-netbook-remix-i386.img of=/dev/sdb bs=1024

Fate attenzione a sostituire /dev/sdb con il device corretto relativo alla stessa pendrive, in caso di errori potreste bruciare uno degli altri dischi installati sul sistema!

Concludo con una dritta per i possessori di un Acer Aspire One: all’avvio del sistema la connessione senza fili sarà inutilizzabile, per poterla utilizzare è sufficiente aprire un terminale e digitare il seguente comando:

sudo rmmod acer_wmi

Ulteriori risorse

AspireOne, passare dall’Acer desktop alla vista standard di Xfce

Ci voleva!

Con questo semplice tool ora è possibile effettuare lo switch dalla vista di default di Linpus a quella standard di Xfce con un semplice clic del mouse.

Prima di tutto, scaricate il file:

Download desktop-switch-0.3-1.i386.rpm.gz

Quindi aprite una finestra di terminale e digitate:


cd ~/Downloads
gunzip desktop-switch-0.3-1.i386.rpm.gz
sudo rpm -i desktop-switch-0.3-1.i386.rpm

Dovrebbe comparire una nuova applet nel pannello in basso, proprio accanto all’icona Home, facendo clic su di essa assisterete a una rivoluzione del desktop: niente più barra di ricerca nè macro sezioni, il look sarà quello della vista classica di Xfce.

Nel caso riscontriate qualche problema particolare, potete postare i vostri interrogativi e le richieste nel thread aperto dall’autore del pacchetto in questione.

Ubuntu 8.10 su Acer AspireOne, ecco una ISO personalizzata

L’ho preparata con Ubuntu Customization Kit (che per altro sto pacchettizzando per Ubuntu 9.04 «Jaunty Jackalope»), ed è disponibile per il download.

Download Ubuntu 8.10 for Acer AspireOne v0.1.0 (in lingua italiana) – Mirror #1
Download Ubuntu 8.10 for Acer AspireOne v0.1.0 (in lingua italiana) – Mirror #2
Download Ubuntu 8.10 for Acer AspireOne v0.1.0 (in lingua italiana) – Mirror #3

Una volta scaricata l’immagine, installatela su una pendrive USB con usb-creator come descritto nel mio precedente articolo, dunque saltate i passi relativi all’installazione dei driver della scheda wireless e alla configurazione di ALSA (funziona tutto out-of-the-box) e procedete direttamente alla configurazione di X e dell’ambiente grafico.

Sto pensando di compilare una versione del kernel ottimizzata specifica per la configurazione hardware del netbook, fatemi sapere cosa ne pensate e, perchè no, magari aiutatemi a trovare dei mirror per distribuire l’immagine del CD.

Netbook Remix su penna USB, come remixare l’Acer Aspire One con Ubuntu 8.10 «Intrepid Ibex»

Gli ingredienti:

  • una penna USB con una capienza minima di 1 GiB (come spesso accade, le dimensioni sono direttamente proporzionali al piacere che si desidera provare);
  • un live CD di Ubuntu 8.10 «Intrepid Ibex» e/o un computer con un sistema desktop già pronto e installato; nel caso si possieda solo il secondo, scaricare l’immagine del CD da qui;
  • una connessione cablata;
  • un pizzico di pazienza.

Preparazione dell’unità USB

Se avete un sistema con Ubuntu già installato, avviatelo; in alternativa, procedete al boot con il CD inserito nel lettore.

Subito dopo l’avvio di GNOME, inserite la periferica in una porta USB libera e seguite la procedura.

Avviare usb-creator:

Specificare il percorso dell’immagine .ISO scaricata in precedenza e le dimensioni dello spazio riservato al filesystem in lettura/scrittura:

Fare clic su «Make startup disk» e attendere che l’applicazione svolga tutte le operazioni:

Continua a leggere