cafuego | tss. Zit ie hier ook al. | 06:30 |
---|---|---|
=== wica_ is now known as wica | ||
Skywatcher | hallo, heeft iemand hier draadloos internet met WPA encryptie via een PCMCIA adapter op ubuntu 11.04? | 16:28 |
Skywatcher | ik wil weten welke adapter ik het beste kan kopen | 16:28 |
Skywatcher | liefst pcmcia, anders usb | 16:28 |
Skywatcher | heb al een mail terug dat het onzeker was of 2 kaarten van sweex op ubuntu kunnen functioneren | 16:29 |
Skywatcher | anders vraag ik het wel op het forum | 16:32 |
szal | !hcl | Skywatcher | 16:45 |
hansw | re | 18:11 |
OerHeks | :-) | 18:25 |
Sjoerdb | join /#panamakanaal | 18:40 |
OerHeks | plons | 18:41 |
OerHeks | en, lekker gezwommen Sjoerdb_ ? | 18:43 |
OerHeks | ow een andere Sjoerd, sjorrie :P | 18:44 |
hansw | verzopen | 18:45 |
szal | lol | 18:48 |
efl | hoi, heeft iemand ervaring met een wi-fi usb stick (sagem XG703 USB 802.11g) in zoek n.l. een driver | 21:22 |
hansw | efl, hij wil helemaal niets laden? | 21:24 |
OerHeks | welk ID heeft die stick? terminal: lsusb | 21:26 |
OerHeks | efl | 21:35 |
efl | gevonden | 21:35 |
efl | heb 'm op m'n werk vergeten, kan nu niets checken | 21:36 |
efl | het is een sagem XG 703 USB 802.11g | 21:37 |
OerHeks | gevonden, prism54 chip > http://tlab.org/usb-wlan-dongle-prism54-ralink-dealextreme-ubuntu-linux-vid-0x0cde-pid-0x0008 | 21:40 |
efl | ja dat is 'm | 21:41 |
OerHeks | Ralink_RT2870 | 21:42 |
efl | 'k zal 't eens door lezen daarna kom ik wel terug hier, bedankt! ;) | 21:45 |
OerHeks | ik loop te zoeken naar drivers, doch hij zou ootb werken | 21:45 |
hansw | ralink werkt volgens mij over het algemeen wel | 21:45 |
OerHeks | tl | 21:45 |
hansw | genoeg developers die goedkope meuk kopen ;-) | 21:46 |
OerHeks | dat doe ik ook. | 21:47 |
hansw | ow, ik ook, het duurdere spul regel ik wel | 21:47 |
OerHeks | zit te prutsen met een netgear mediastreamersigarettedoosje. | 21:47 |
OerHeks | geinig | 21:47 |
hansw | hmm, dat spul werkt meestal wel | 21:48 |
OerHeks | AV en HDMI | 21:48 |
hansw | maatje van me heeft zoiets, weet niet het merk | 21:48 |
hansw | die zit gewoon hd te kijken via dat kastje | 21:49 |
OerHeks | nog een reden om geen flash op pc te hebben. | 21:49 |
hansw | gewoon webm downloaden of in de hoogste kwaliteit van iets anders | 21:49 |
hansw | mkv speelt hier enorm goed af, en dat voor een netdesktop geval | 21:50 |
hansw | eee | 21:50 |
JanC | hansw: Ralink werkt soms ja ;) | 21:56 |
JanC | maar ik heb nog geen enkele Ralink geweten die probleemloos werkt | 21:57 |
hansw | werken moet je ook eerst defineren :-) | 21:57 |
OerHeks | 54 mbit werkt meestal wel goed. | 21:58 |
JanC | hansw: als die bij 2 AP's met dezelfde instellingen wel werkt en bij een derde niet (wel allemaal ander model AP), dan is dat behoorlijk wispelturig IMO ;) | 21:58 |
hansw | JanC, het is maar zelden dat ze dan meer naar 1 ap gaan :-) | 21:59 |
hansw | dus dat afstemmen is wel handig ja | 21:59 |
JanC | en vroeger, toen nog de drivers van Ralink zelf gebruikt werden, kon je er van op aan dat je kernel vastliep als je op een SMP-machine werkte | 22:01 |
JanC | met andere woorden bijna alles sinds de P4 | 22:01 |
OerHeks | goedkope zooi, staat er ook in die link | 22:01 |
JanC | alleen kon je nooit voorspellen wanneer dat ging gebeuren ;) | 22:01 |
JanC | probeer je 10 keer op te starten, 10 crashes, de dag erna crasht die nooit (zonder upgrades of whatever) | 22:02 |
hansw | :-) | 22:02 |
JanC | gelukkig is die driver dood en begraven | 22:02 |
JanC | ik gok dat het een race condition was | 22:03 |
JanC | en dat die driver nooit voor SMP geschreven was (vermoedelijk voor AP/routertjes) | 22:03 |
hansw | JanC, dat is ook lastig als het bedrijf in 1990 geen eigen smp machines had :-) | 22:26 |
JanC | hansw: in 1990 hadden ze ook geen linux-drivers en geen WiFi ;) | 22:28 |
hansw | ach, het was er vast wel, ik weet nog dat vrienden van mij via een zx81 probeerden de telefoon te laten praten met de computer :-) | 22:30 |
hansw | en je had denk ik al packet radio? | 22:31 |
Cees | hobbyscoop | 22:31 |
hansw | yes | 22:31 |
Cees | of was dat geen packet radio :P | 22:32 |
hansw | je de tering opnemen een uur lang om er achter te komen dat je cd recorder te schuine koppen had voor je c64, of andersom | 22:32 |
hansw | nee, dat was het niet :-) | 22:32 |
Cees | cd recorder? | 22:32 |
hansw | was wifi met vertraging :-) | 22:32 |
hansw | uhm, tape recorder | 22:32 |
Cees | cassette recorder | 22:33 |
hansw | ik ben alweer te modern aan het denken | 22:33 |
Cees | tekst over ssh sleutels icm een versleutelde persoonlijke map toegevoegd aan http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap | 22:33 |
hansw | Cees, is dat niet gewoon rcp over ssh? | 22:33 |
* hansw mist de uitleg over het importeren van id_dsa/rsa.pub :-) | 22:35 | |
hansw | en waarom een ssh dir in /etc chownen? | 22:35 |
hansw | lijkt me erg vaag | 22:35 |
hansw | maak een .ssh dir aan en genereer als die gebruiker de keypairs | 22:36 |
hansw | volgens die handleiding kun je van elke gebruiker de authorized_keys lezen | 22:37 |
hansw | vervolgstappen lijken me niet nodig om uit te leggen aangezien de machine in de key staat, evenals de gebruiker | 22:37 |
hansw | chmod 700 zou het dan al iets veiliger maken | 22:38 |
hansw | _iets_ | 22:38 |
Cees | komt van https://help.ubuntu.com/community/SSH/OpenSSH/Keys#Troubleshooting | 22:40 |
Cees | maar ik ga je opmerkingen doornemen | 22:41 |
hansw | dan mogen ze dat wel eens herzien | 22:41 |
Cees | kan allebei | 22:41 |
hansw | punt is dat als ik op server a zit en de keys zo staan op server b en ik via een omweg op server b kan komen dat ik zo heel makkelijk op server a (ander account ) kan komen | 22:42 |
Cees | 23:37 < hansw> volgens die handleiding kun je van elke gebruiker de authorized_keys lezen: wat is je probleem? Dat is de .pub! | 22:44 |
hansw | Cees, punt is dat je op beide servers keys kan lezen, zie ook mijn opmerking over "als ik een omweg op server b ken" | 22:44 |
hansw | pub moet niet altijd leesbaar zijn voor iedereen | 22:45 |
hansw | pub moet leesbaar zijn voor die specifieke user | 22:45 |
Cees | hansw om ergens te kunnen komen heb je de (niet .pub) sleutel nodig, en die staan niet op server b | 22:45 |
hansw | Cees, je snapt me niet | 22:46 |
Cees | hansw, nee dat denk ik ook :P | 22:46 |
hansw | ok, een poging | 22:46 |
Cees | maar ik ben wel blij met je reacties :) | 22:47 |
hansw | je weet wat 755 doet neem ik aan | 22:47 |
Cees | drwxr-xr-x | 22:47 |
hansw | waarom doe je dat op die plek en niet in bijvoorbeeld .ssh? | 22:48 |
hansw | ~/.ssh eigenlijk | 22:49 |
Cees | .ssh? Die zit in de versleutelde map. Je bedoeld /etc/ssh? | 22:50 |
hansw | beheersgemak? | 22:50 |
Cees | http://testcees.no-ip.info/ubuntu-test/community/Openssh-server?action=diff&rev2=9&rev1=8#versleuteldepersoonlijkemap | 22:50 |
Cees | sry , foute link | 22:50 |
hansw | ja, die, naast het feit dat het een ongewone plek is voor veel linux beheerders is het niet handig (imho) | 22:50 |
Cees | https://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap | 22:51 |
hansw | This Connection is Untrusted | 22:51 |
hansw | jullie missen een geldig certificaat | 22:51 |
Cees | http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap | 22:51 |
Cees | weet je wat dat kost? | 22:51 |
hansw | ja, in verschillende gradaties zelfs | 22:52 |
JanC | je kan ~/.ssh ook onversleuteld in je $HOME zetten natuurlijk ;) | 22:52 |
Cees | dat is al te veel | 22:52 |
hansw | JanC, of onversleuteld in je /etc ..... | 22:52 |
Cees | JanC, dan moet je het bestand 2 maal hebben want na aanmelden gebruik je de versleutelde map | 22:52 |
hansw | ok, laat ik het eens anders benaderen | 22:52 |
hansw | stel je bent beheerder | 22:52 |
JanC | niet elke gebruiker kan /etc/ aanpassen | 22:53 |
hansw | en je doet al jaren een backup van /ehome | 22:53 |
hansw | /home | 22:53 |
hansw | /var | 22:53 |
hansw | /foo | 22:53 |
Cees | JanC, correct, helaas zijn sudo rechten nodig. Geef een alternatief plan. | 22:53 |
hansw | gewoon omdat je /etc sneller is terug te zetten via een skeleton | 22:53 |
Cees | het versleutelen van de persoonlijke map is gedaan met de standaard installatie. En hoe dan met ssh sleutels om te gaan, dat is de vraag hier | 22:56 |
JanC | Cees: de 'ecryptfs_passthrough' zou wel eens nuttig kunnen zijn? | 22:56 |
JanC | die optie | 22:56 |
hansw | Cees, je wil de versleutelde dirs via public keys benaderen? | 22:57 |
hansw | ah, nu begrijp ik waarom je dat in de /etc gaat regelen, sorry | 22:57 |
Cees | hansw, ja. Tijdens de installatie van mij server koos ik voor het versleutelen van de persoonlijke map. | 22:58 |
Cees | en nu lees ik de (fantastische) wiki over ssh-sleutels. | 22:58 |
Cees | maar dat werkt dan niet.... :( | 22:59 |
Cees | dus /etc | 22:59 |
hansw | ssh sleutels werken wel | 22:59 |
Cees | als (slecht) alternatief | 22:59 |
Cees | ssh sleutels werken niet | 22:59 |
Cees | als deze zijn opgeslagen in ~/.ssh | 22:59 |
hansw | maar je loopt denk ik tegen het verschil tussen id_dsa/rsa.pub aan | 22:59 |
hansw | :-) | 22:59 |
Cees | en de persoonlijke map is versleuteld | 22:59 |
OerHeks | de sleutels maak je toch een backup van ? | 23:00 |
Cees | tenzij je op het console aansluit. Zolang er minimaal 1 gebruiker is, is de versleutelde map te gebruiken als persoonlijke map | 23:01 |
Cees | maar dat is niet echt werkbaar :P | 23:01 |
Cees | OerHeks, maak je backups van een versleutelde map? | 23:01 |
Cees | leesbare back-ups? | 23:01 |
OerHeks | neen, de rsa key | 23:02 |
Cees | de rsa key staat niet op de ssh-server, alleen de .pub | 23:02 |
Cees | maar misschien begrijpen we elkaar niet, ik maak er een backup van, ja. | 23:03 |
hansw | Cees, maar als ik het goed begrijp maak je dus altijd een rsa connectie op lokaal nivo? | 23:06 |
hansw | of dsa | 23:06 |
hansw | ook voor lokaal? | 23:06 |
Cees | hansw, sry ik begrijp de "lokaal" niet zo | 23:08 |
hansw | ik probeer gewoon te begrijpen wat je probeerde te doen, maar de link is vooral remote | 23:09 |
Cees | ik wil graag rsa gebruiken voor ssh, maar dat staat (blijkbaar) los van het versleutelen van de persoonlijke map volgens de server installatieprocedure. | 23:09 |
hansw | dus ik ga er van uit dat je een userdir remote wil benaderen via ssh | 23:09 |
hansw | Cees, die versleutelde map staat op een remote server? | 23:10 |
hansw | dan is het heel simpel | 23:10 |
Cees | 00:09 < hansw> dus ik ga er van uit dat je een userdir remote wil benaderen via ssh +1 | 23:10 |
Cees | 00:10 < hansw> Cees, die versleutelde map staat op een remote server? +1 | 23:10 |
Cees | en die versleutelde map bevat ~/.ssh | 23:11 |
hansw | zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys | 23:11 |
JanC | hansw: misschien moet je je eens verdiepen in eCryptFS ? ;) | 23:11 |
hansw | JanC, zou zomaar kunnen | 23:11 |
Cees | 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys +, maar voor 1 user | 23:12 |
JanC | het komt hier op neer: je slaat je sleutel dan op op het encrypted FS, maar root heeft de sleutel niet om dat te lezen ;) | 23:12 |
Cees | 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys: KAN NIET | 23:12 |
Cees | ~/.ssh is versleuteld, de ssh-server kan dat niet lezen | 23:13 |
hansw | tja, een versleuteling heb je dan dus op twee manieren denk ik? dus moet je dan lokaal niet de pub key van de server hebben? | 23:13 |
hansw | wellicht een kromme gedachte | 23:14 |
Cees | eigenlijk wordt heel ~/ versluteld door de ubuntu server installatie. Best cool, maar wat nu met de ssh sleutels? | 23:14 |
hansw | ^^ | 23:14 |
Cees | 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in | 23:14 |
Cees | ~/.ssh/authorized_keys | 23:14 |
hansw | nee, lokaal een soort van algemene key voor de remote server, alhoewel dat het ook weer onveilig maakt | 23:15 |
Cees | moet je dan lokaal niet de pub key van de server hebben??? | 23:15 |
hansw | ja, daarom onveilig dus | 23:15 |
Cees | ben ff los(t) | 23:16 |
Cees | maar http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap werkt wel :) | 23:16 |
hansw | ik snap nu hoe je het wil doen maar de manier waarop lijkt me nogal raar, zelf zou ik denken aan mounten (crypted) via sshfs en dan lokaal iets decrypten | 23:17 |
Cees | hansw, dat is ook een interessant idee maar zo werkt de ubuntu installatie standaard niet. | 23:17 |
hansw | voor dit soort werk is dat niet zo belangrijk denk ik | 23:18 |
JanC | sshfs doet geen verleuteling van files ;) | 23:18 |
Cees | versleuteling is en wordt heel belangrijk (denk ik zomaar) | 23:18 |
hansw | sshfs doet dat wel ja :-) | 23:19 |
JanC | sshfs versleutelt de verbinding, niet de files | 23:19 |
Cees | JanC, +1 | 23:19 |
hansw | ah, net als sftp? | 23:19 |
hansw | ik loop achter | 23:19 |
JanC | het gebruikt sftp :P | 23:19 |
hansw | ignore me, to late, to much in need of sleep | 23:20 |
JanC | ecryptfs kan je een beetje vergelijken met encfs | 23:20 |
hansw | over slaap gesproken, ik ga | 23:20 |
Cees | 23:56 < JanC> Cees: de 'ecryptfs_passthrough' is een geintje? | 23:25 |
JanC | Cees: ik heb het niet onderzocht, maar volgens de korte beschrijving in de manpage zou het nuttig kunnen zijn? | 23:26 |
Cees | ga verder kijken, bedankt | 23:26 |
Cees | klink als gek, passthrough op een beveiliging. | 23:27 |
JanC | Cees: het zou je moeten toelaten onversleutelde bestanden te accessen na het mounten | 23:27 |
Cees | ok | 23:27 |
JanC | dus als die geen versleutelde versie vindt zoekt die een onversleutelde, of zo | 23:27 |
JanC | maar ik heb het dus niet getest ;) | 23:28 |
JanC | en die ene lijn uitleg is nogal weinig om de details te begrijpen | 23:28 |
Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!