donderdag 30 juli 2009

Clonezilla & Parted Magic

Ik was in het bezit gekomen van een systeem met vreemde kuren.
Met veel moeite had ik eindelijk achterhaald dat het de Seagate Barracuda 80 GB sata-schijf was
die het had opgegeven. Op het Asus P5RD1-VM moederbord is voorzien in 4 sataschijven en
ook nog 'ouderwetse' IDE of pata-aansluitingen. Ik had nog een kleine 8GB pataschijf liggen en besloot windhoos erop te installeren om te zien of er soms nog meer loos was met het apparaat.
Meteen toen de optie voor andere of raid drivers langs kwam bedacht ik me dat ik die niet bij de hand had.
Onder het motto we-zien-wel-wat-er-gebeurd, ging ik door met de installatie.
Vanwege interne verhuizing was het ding uit het oog geraakt. Totdat een klant nog vreemdere problemen met zijn computer kreeg en we zover kwamen dat we spraken over een nieuw mobo voor zijn pc.
Toen herinnerde ik me dat ik nog een leuk machinetje had staan met een te kleine HD. Het is op zich een leuke pc, alleen kun je hem nauwelijks verkopen met een wel erg krappe 8 GB disk erin.
Het onderzoek bij de klant werd voortgezet en ondertussen stond het andere apparaat op mijn bureau. Met geen mogelijkheid kreeg ik een aangesloten sataschijf zichtbaar. Logisch achteraf gezien, maar dat was ik even vergeten.
Ergens in mijn achterhoofd flitste iets op met de naam Clonezille of PartedMagic. PartedMagic Live heeft een aantal bekende tools en was de afgelopen maand nog ergens in een blad genoemd.
Om eens te testen kwam er een 250 GB Western Digital pataschijf bij. Met Gparted werd er een partitie van 22 GB gemaakt.
Voorheen hevelde ik partities of schijven wel over, zelfs via een netwerkverbinding,
met het onvolprezen PartImage - spartaans maar degelijk(http://www.partimage.org/), maar nu moest het maar eens gebeuren met Parted Magic.
Na het opstarten van de Live versie (gebruikt vanwege weinig RAM) is het al meteen magic op het bureaublad met Conky.

Gewoon maar eens proberen! Dubbelklik het Clonezilla icoon en kijk of je snapt wat er staat.
Waarachtig, het loopt op rolletjes. De enige twijfel die ontstond was of de partitiegrootte echt identiek naar het origineel gemaakt zou worden of niet. Ja dus. Maar die kun je later met Gparted meteen weer vergroten.

Zelfs de bootloader werd keurig herkend en zou worden meegenomen.
Ik heb het niet geklokt en 8 GB is ook niet veel, maar met een minuut of twintig schat ik stond er een kloon van de schijf.
Even vergroten naar de beoogde maat en toen de bronschijf eruit.
Dat was een hele teleurstelling. Er werd geen OS gevonden. Na wat controles bleek dat ik de IDE-connector niet goed had aangeduwd.
Een gekloonde Windows was mijn deel! Magisch. Meteen een kleine bijdrage van $10 aan het project overgemaakt. Zoveel leuks moet vooral verder ontwikkeld worden.

zondag 5 april 2009

2 werelden

We gaan minstens twee maal per jaar naar het Westen, i.c. Amstelveen. Voor de tandarts. Ik wil nog geen andere, want deze kent mijn angst en nukken en grillen. Bovendien doet ze het goed.
En als we er dan toch in de buurt zijn, brengen we meteen een bezoek aan onze oude kaasboer in Oostzaan. Voortreffelijke ecologische kazen en niet duur.
In de loop der jaren hebben ze naar mogelijkheden gezocht om als ecolisch bedrijf hun hoofd boven het water van Waterland te houden. Zo is er een Bed and Breakfast (B&B) gekomen dat er uitziet als een oud Zaans huisje. Echt een plek om een paar dagen als uitvalsbasis voor Amsterdam en omgeving te gebruiken.
Zuivelboerderij Buys heten ze.
Openbaar vervoer naar Amsterdam vindt u vlakbij (200 m) en zelfs de nachtbus stopt niet al te ver van de B&B.
Een aanrader dus.

Hete Plekjes

HEET
Op de eerste echt mooie dag van het jaar ringelde mijn mobieltje terwijl ik op weg was naar de koopgoot van Zuidhorn. Een klant belde me met de vraag of je een computer ook kon gebruiken zonder provider. Ik stopte. Mannen kunnen slecht meer dingen tegelijk. Fietsen, van de lente genieten en nadenken over de achterliggende vraag van deze vraag was echt teveel voor me. Het gebruik van het woord provider deed vermoeden dat de klant wist wat een provider verschaft. Na wat moeizaam heen en weer gevraag beantwoordde ik de vraag met een volmondig 'Ja'.
's Middags werd een gloednieuwe laptop afgegeven met de vraag of ik die wilde inrichten zoals ik gewend ben.
De volgende zondagochtend ging al vroeg mijn mobieltje. Ik verkoos nog even te wachten met antwoorden. Net toen ik van plan was te bellen ging het ding weer.
De klant was bij vrienden elders in het land en vroeg zich af waarom Googles Chrome zo'n rare melding gaf.
Ik praatte hem door het zoeken van draadloze verbindingen heen en waarachtig vond hij die en ook nog een onbeveiligde verbinding. Het kwartje begon langzaam te vallen bij mij.
Toch lukte het hem niet om verbinding te maken. De SSID was verborgen. Met iets meer kennis en/of de juiste software was dat geen probleem geweest.
Toen me duidelijk was wat hij nou eigenlijk had bedoeld met die eerste vraag vroeg ik hem me wat later terug te bellen.

Zelf ben ik een Fonero-fan (http://www.fon.com). Parkeer je auto hier voor de deur en je kunt voor een habbekrats de hele dag of week internetten. Dat kost echt een schijntje vergeleken met de hotspots van KPN. Tenzij je een account bij XS4ALL hebt (http://www.xs4all.nl), want dan kun je met je accountgegevens gratis gebruik maken van alle KPN-hotspots (inclusief Schiphol).
Maar eerst wil ik KPN een compliment geven voor het feit dat ze het gemakkelijk hebben gemaakt om een VPN-verbinding op te zetten. Wel even de software eerst downloaden en installeren. Zie de link 'Veilig Internetten' op de webstek http://www.hotspotsvankpn.com
Maak dan ook meteen een account aan, want die heb je wel nodig om veilig te internetten met die VPN.
Op de home page van de kpn-portal staat momenteel een link naar de mogelijkheid om meteen met je KPN 06-nummer voor 5 euri per maand hotspots te gaan genieten.
Je kunt ook in je TomTom je laten leiden naar een Hotspot POI (point-of-interest) of in Google Earth of Maps de hotspots zichtbaar maken.
Net zo handig als http://maps.fon.com
Neem vooral eens een kijkje op beide kaarten.
Er was wat te doen over de beveiliging van het tijdelijke gratis WiFi in de Arriva treinen in het Noorden van het land (http://www.arriva.nl en http://www.onlineindetrein.nl). Ze waarschuwen wel, maar maken het niet makkelijk om ff een VPN verbinding op te zetten. KPN maakt deel uit van de deelnemers aan dit project. Maar of je met de VPN-toepassing van KPN kunt deelnemen wordt niet duidelijk gemaakt. De doorsnee gebruiker zal niet in staat zijn zelf een beveiligde verbinding op te zetten. Maar goed, het experiment is al weer bijna voorbij.
De NS zegt op 50 stations WiFi te hebben, maar de link naar www.nshotspots.nl is gebroken. Ze krijgen geen mailtje van me om ze te attenderen, want het is vrijwel onmogelijk een e-mailadres van ze te vinden. Sukkels.
Zag nog wel dat je de webstek van de NS ook in hoog contrast kunt schakelen. Dat is goed nieuws.
Terug naar de hete plekken: HOTSPOTSVINDEN (http://www.hotspotsvinden.nl) zegt dat u ze daar allemaal kunt vinden. Doe er uw voordeel mee. Daar lees ik dus dat naast Leiden nu ook Groningen een draadloos stadsnetwerk heeft. Probleem is alleen dat er niets meer over te vinden is omdat alle links problemen hebben. De vraag is dus of dat Groningse Draadloze Stadsnetwerk wel bestaat?
Verder zoeken levert de stek Draadloos Groningen op (http://www.draadloosgroningen.nl). De proef is ten einde.
In mijn net ingediende voorstel voor 'Het nieuwe wonder van Aduard' komt ook een draadloos Aduard voor. Ik heb de bevestiging van de ontvangst van mijn voorstel net binnen gekregen. Later bedacht ik me dat mijn voorstel een soort veredeld jatwerk was van wat een dorpsgenoot met zijn historische clubs had bedacht. Alleen ga ik wat verder in mijn plan.
En natuurlijk ben ik geïnspireerd geraakt door het onvolprezen project van Den Horn Online dat al jaren een voorbeeldig draadloos netwerk in het dorp Den Horn en ver daarbuiten op het platteland realiseert.
Ik moet nog eens uitzoeken of ik niet ook bij hen lid kan worden. We schijnen hier - aan de zuidkant van Aduard - op het randje van het ontvangstgebied te zitten.
Misschien hier later wat meer over...

zondag 4 januari 2009

onder onze huid



Under our skin is een documentaire die niet 1, maar twee Freddie-awards heeft gekregen. De Freddies zijn de Oscars voor de medische documentaires en worden uitgekozen door een jury van louter medici en andere gezondheidswerkers.
Het is een indrukwekkende documentaire. Het schetst de dramatische gevolgen van de ronduit slechte en niet gestandaardiseerde testen en het ontkennen van het bestaan van de ziekte van Lyme in chronische vorm. Telkens weer wordt dezelfde denkfout gemaakt dat het ontbreken van bewijs hetzelfde is als het bewijs van het ontbreken. Ofwel, wat je niet ziet bestaat niet.
Gaandeweg wordt duidelijk dat er wel degelijk iets kan werken. Maar dat wordt dan weer belemmerd door een krankzinnig verzekeringsstelsel dat medici kan dwingen hun patiënten behandeling te onthouden. Of zelfs artsen hun bevoegdheid kan ontnemen. Hoop is er als justitie onderzoek gaat doen naar mogelijk misdadige kongsi's van researchers die belang hebben bij een toekomstig medicijn en zitting hebben in het comité dat de richtlijnen bepaald.


http://underourskin.com/

donderdag 27 november 2008

de maat nemen



Ik hou wel van glas. Zelfs dat laboratoriumglaswerk vind ik mooi. Dus bekeek ik het Schott-maatbekertje van 100 ml uitvoerig.
Maatstreepjes voor 20, 40, 60 en 80 ml.

Niet voor 100.

zaterdag 22 november 2008

Sleutels


Al jaren heb ik een pracht doosje staan. Een doosje net iets groter dan een ouderwets pakje sigaretten van 25 stuks. Het is Een Linksys NSLU2, een NAS, voorzien van unslung-firmware; om de potentie van het apparaat beter te benutten. Het fungeert als NAS, webserver, ftp-server, sambaserver. Maar deze versie loopt af fabriek op de halve snelheid. Gezien zijn leeftijd dacht ik dat het nu wel eens tijd was om hem 'op te voeren'. Door een weerstand te verwijderen komt'ie op 266MHz. Een grondig Duits NSLU2-forum biedt vaker de betere oplossing dan het standaard (Engelstalige) NSLU2-forum. (ook al heb je een andere NAS, kijk dan toch eens hier en op het Duitse forum).

Een van de problemen die ik had betrof het benaderen van OOo Base-databases als ik onder Ubuntu werkte. Ook SaMBa bracht geen oplossing. Inmiddels een bekende bug van OOo. Op de todo-lijst stond dus het eens met NFS te testen. Dus werd de unslunged NAS nu ook NFS-server.

Vroeger, toen er nog geen Ubuntu was, heb ik wel eens voorzichtig onder Suse met NFS bestanden gedeeld (NFS = Networked File System). Dat liep toen vlotjes.
Maar nu is er Ubuntu. Hoe dat nu met Ubuntu (8.04 lts) zit kun je nalezen. In hoofdstuk 12, getiteld “File servers” van de officiële Engelstalige documentatie staat het.
Dat valt wel mee denk je dan...
Totdat het niet werkt. Nou ja, ik zie wel bestanden, maar heb geen rechten om ze te openen of te bewerken. Ergens lees je dan dat je kunt chown'en. Maar later ontdek je dan dat je met je chown echt, daadwerkelijk het eigendom op de oorspronkelijke bestanden hebt aangepast. Op zich logisch, maar gemakkelijk over het hoofd te zien.
Dat is dus echt niet de bedoeling want dan heb je daarna elders problemen (wet van Murphy).

Na wat zoeken blijken de uid en gid bij NFS erg belangrijk te zijn. Die uid en gid zijn op de unslungserver heel anders dan op de Ubuntu-klant. Omdat ik vaker werk met Ubuntu dan met de Unslung en het me al moeilijk genoeg is om één Linux bij te houden, leek het me zinnig om te kijken of het makkelijk is een 'group id' aan te passen aan de Ubuntu-kant. Dus een nieuwe groep gemaakt en dan blijkt inderdaad dat je in Ubuntu makkelijk het gid aan kunt passen aan de behoefte. De namen van de (hoofd-)gebruikers op beide systemen zijn gelukkig al gelijk. Gewenste leden worden aan de nieuwe groep toegevoegd. En Bingo!
Via het onvolprezen Nederlandse Ubuntuforum had ik bij http://www.akker-huis.nl/ubuntu-nfs-bestanden-delen.php een handleiding gevonden voor twee Ubuntumachines. Het voor mij belangrijkste stukje handelt over 'exportfs -a' of soms nog beter 'exportfs -ra'. Als je het bestand op de server - meestal te vinden in /etc - 'exports' wijzigt dan doe je er goed aan daarna de opdracht 'exportfs -ra' te geven! Het exports-bestand bevat de gegevens over welke bestanden op de server geëxporteerd moeten worden en met welke rechten/mogelijkheden dat gebeurt.

Een regel uit het exports-bestand:
/public 10.0.0.0/8(rw,sync,no_root_squash)

----------
De uitgebreide Engelstalige NFS-handleiding vindt u hier: http://nfs.sourceforge.net/nfs-howto/. Met enig zoeken op interpret is er ook wel wat in een andere taal te vinden.
Toch meer gedoe dan ik had verwacht. Maar dat had ook te maken met de eigenzinnige unslung.

Tevreden zat ik daarna te lezen op het ubuntuforum en kwam daar een vraag tegen over:
Bestanden delen tussen twee ubuntu-pc's. Ik wilde niets liever dan mijn net verworven kennis delen; daar is een forum voor. Het was het probleem waarmee ik bezig was geweest. Nou ja, bijna, want ik had twee verschillende *nixxen en niet twee ubs. Ik leverde mijn bijdrage en werd daarna geconfronteerd met opmerkingen hoe makkelijk het allemaal is met SSH en SFTP. Hmm?
Secure Shell (SSH) en alle mogelijkheden die het biedt hebben al jaren mijn aandacht, maar ik had nooit de tijd en/of ambitie me daar eens lekker mee bezig te houden. En Secure File Transport Protocol is dan zo'n veilige uitbreiding. Ik FTP nog wel eens, gewoon vanaf de commandoregel en gebruik dan maar een paar commando's. Je kunt je bestanden verplaatsen over een netwerk. Het heet niet voor niks ...Transport protocol. Niet wat ik versta onder het 'delen van bestanden'
Het kriebelde.... In de FullCircleMagazine (http://fullcirclemagazine.org) van november 2008 op pagina 12 staat nota bene een artikel genaamd: “A Secure Network Drive”, geschreven door Darrin Auxier.
“I often find myself wanting to share files between my main PC and my laptop.” “.... I've found that the best solution is sshfs: it combines the security of SSH with the simple usability of a file system.”

Wat!?

In deze how-to van 2 bladzijden wordt duidelijk uitgelegd hoe twee smaken ubuntu met SSHFS worden verbonden. Hmmm, kan dat ook met de unslung? Na flink wat grutten op de twee eerder genoemde nslu2-bronnen leek het te moeten kunnen lukken. Hoofdbestanddeel was de pagina
UseOpenSSHForRemoteAccess alwaar verderop onder het kopje 'Remote access to files over SSH' het aankoppelen (mounten) van een extern bestandssysteem aan de orde komt. Voor de unslung moet dan het pakketje 'openssh-sftp-server' geladen worden. Opnieuw komt dus de SFTP-server om de hoek kijken. Het blijft me verbazen en intrigeren. We zullen zien! De nslu2-linux-pagina gaat in het begin vooral over het benaderen van de unslung via Putty. Putty is een ssh-client voor de windowsomgeving. Die gebruikte ik al, maar alleen om middels het wachtwoord verbinding te zoeken.
En daar komt nu de kracht van SSH om de hoek. Wachtwoorden zijn vaak onveilig. Als je nu een heel cryptisch en lang wachtwoord kunt maken, dan is dat veel veiliger. Alleen heb je een probleem om het te onthouden en dan ook nog foutloos en blind te typen. En daar komt de sleutel (key) in het spel. Met bijv. RSA-encryptie kun je enorm lange sleutels maken. Meervoud, want je maakt een publieke en een privé-sleutel. De publieke maak je bekend, deel je, op de server en bij het kontaktmaken vertel je waar je private sleutel staat. Je hoeft dus niet zelf die vreselijk lange wachtwoorden in te typen. En dat alles op een superveilige manier geregeld met SSH.
In het kort:
  • Genereer de sleutels m.b.v. ssh-keygen of het hulprogramma van Putty hiervoor, Puttygen
  • Type in het commentaarvak van Putty's keygen de gebruikersnaam en server;
  • bijv 'alhier@unslung'
  • Sla de sleutels in verschillende bestanden op (Putty's keygen heeft daarvoor knoppen)
  • Zorg dat de publieke sleutel aan de serverkant bekend wordt
  • Vertel aan Putty in welk bestand de private sleutel staat en maak verbinding.
  • De allereerste keer wordt dan ter verificatie de 'passphrase' afgevraagd die je hebt opgegeven bij het maken van de sleutels. Die passphrase moet je dus ook wel ergens noteren, of over een wonderbaarlijk geheugen beschikken.
  • Daarna kennen server en client elkaar.
Vanaf een terminalvenster in Ubuntu ziet het er wat anders uit:

Als je tijdens de uitvoering bij de opdracht “Enter file in which to save the key” alleen een bestandsnaam invult dan komt het bestand gewoon in je thuismap. Mijn ervaring is dat je het moet lezen als geef een Enter zodat die id_rsa-bestanden gemaakt worden op de beschreven en gewenste locatie.
Mijn unslung-server wil de publieke sleutels in het bestand
'/user-homedir/.ssh/authorized_keys' hebben staan. Van de verschillende machines en gebruikers moeten de publieke sleutels daar onder worden gebracht. Iedere sleutel op één regel!
Dat is best nog een opgave. Helemaal omdat de Ubuntu-machines een rare, afgeschermde 'root'-gebruiker hebben. Ik kwam er zelf niet uit en heb de vraag maar weer eens op het ubuntuforum gesteld: ssh: automatische sleutel en inloggen als root.

Nu, nu de antwoorden van het forum verwerkt zijn, kan ik zeggen dat het wel mee valt.
Natuurlijk kwamen er opmerkingen dat het niet de meest veilige manier is om als root in te loggen op een extern of remote systeem. Terecht.
Maar wat onder windows met Putty geen probleem was moest ook onder Ubuntu geen probleem worden!
Voor het dagelijks werk kan ik nu superveilig verbinding maken en mijn bestanden, vooral mijn Ooo-databases vanaf de ubuntu-client vullen.
De map waar de sleutels staan onder linux is de verborgen map .ssh in de home-dir die alleen voor de eigenaar alle rechten heeft (700). De bestanden daarin moeten alleen leesbaar (600) zijn. Als dat deugt, dan kunt u via de menu-ingang Locaties kiezen om onder Verbinden met Server de juiste gegevens in te vullen en te verbinden.

Geweldig. Hoe prachtig ook, maar het is nog geen aankoppeling (mount) van het externe bestandssysteem.
Voor SSHFS moet op de server openssh-server draaien.
Voor de unslung NSLU2 is dat iets anders (openssh-sftp-server). Op de klant komen openssh-client, fuse-utils en sshfs. Vergeet vooral niet jezelf aan de fuse-groep toe te voegen. Start a.u.b. opnieuw op om problemen met fuse te voorkomen.




Geef in de terminal op de client het commando:
sshfs gebruikersnaam@ip-adres.v.server:/ /home/gebruikersnaam/aankoppelpunt
of
sshfs peter@20.12.19.53:/peter /home/peter/sshfs-koppel
En warempel, dat werkt. Als een tierelier!

De auteur Darrin Auxier noemt als voordelen:
  • automatisch versleutelde communicatie m.b.v. SSH
  • iedere map is aan te koppelen zonder herconfiguratie; zolang je maar toegang hebt tot een of andere map, wordt het hele systeem aangekoppeld.
  • werkt ook via internet

(Aan een paar kleine zaken die in het FullCircle-artikel ter sprake komen ben ik voor het gemak voorbij gegaan.)

Nog meer info:
https://help.ubuntu.com/community/SSHHowto
Engelse wikipedia info over publieke sleutel encryptie
How to Mont a Remote Folder using SSH on Ubuntu :: the How-to Geek maar deze is niet meer up-to-date waar het fuse, i.c. fusermount betreft.


© Peter Blok

donderdag 13 november 2008

FOUTJE!

N.B.: Virusscanner AVG in de fout!

Helaas is er een vervelend probleem opgetreden met de combinatie van AVG en Windows XP. Veel mensen krijgen hun pc niet meer aan de praat sinds een kleine week.
Volg de aanwijzingen in deze link van AVG zelf
http://www.avg.com/nl.faq.num-1574#faq_1574

Of deze
http://www.nucia.nl/forum/showthread.php?t=42813

Komt u er niet uit, bel me dan op 050 4031560