[06:30] tss. Zit ie hier ook al. === wica_ is now known as wica [16:28] hallo, heeft iemand hier draadloos internet met WPA encryptie via een PCMCIA adapter op ubuntu 11.04? [16:28] ik wil weten welke adapter ik het beste kan kopen [16:28] liefst pcmcia, anders usb [16:29] heb al een mail terug dat het onzeker was of 2 kaarten van sweex op ubuntu kunnen functioneren [16:32] anders vraag ik het wel op het forum [16:45] !hcl | Skywatcher [18:11] re [18:25] :-) [18:40] join /#panamakanaal [18:41] plons [18:43] en, lekker gezwommen Sjoerdb_ ? [18:44] ow een andere Sjoerd, sjorrie :P [18:45] verzopen [18:48] lol [21:22] hoi, heeft iemand ervaring met een wi-fi usb stick (sagem XG703 USB 802.11g) in zoek n.l. een driver [21:24] efl, hij wil helemaal niets laden? [21:26] welk ID heeft die stick? terminal: lsusb [21:35] efl [21:35] gevonden [21:36] heb 'm op m'n werk vergeten, kan nu niets checken [21:37] het is een sagem XG 703 USB 802.11g [21:40] gevonden, prism54 chip > http://tlab.org/usb-wlan-dongle-prism54-ralink-dealextreme-ubuntu-linux-vid-0x0cde-pid-0x0008 [21:41] ja dat is 'm [21:42] Ralink_RT2870 [21:45] 'k zal 't eens door lezen daarna kom ik wel terug hier, bedankt! ;) [21:45] ik loop te zoeken naar drivers, doch hij zou ootb werken [21:45] ralink werkt volgens mij over het algemeen wel [21:45] tl [21:46] genoeg developers die goedkope meuk kopen ;-) [21:47] dat doe ik ook. [21:47] ow, ik ook, het duurdere spul regel ik wel [21:47] zit te prutsen met een netgear mediastreamersigarettedoosje. [21:47] geinig [21:48] hmm, dat spul werkt meestal wel [21:48] AV en HDMI [21:48] maatje van me heeft zoiets, weet niet het merk [21:49] die zit gewoon hd te kijken via dat kastje [21:49] nog een reden om geen flash op pc te hebben. [21:49] gewoon webm downloaden of in de hoogste kwaliteit van iets anders [21:50] mkv speelt hier enorm goed af, en dat voor een netdesktop geval [21:50] eee [21:56] hansw: Ralink werkt soms ja ;) [21:57] maar ik heb nog geen enkele Ralink geweten die probleemloos werkt [21:57] werken moet je ook eerst defineren :-) [21:58] 54 mbit werkt meestal wel goed. [21:58] hansw: als die bij 2 AP's met dezelfde instellingen wel werkt en bij een derde niet (wel allemaal ander model AP), dan is dat behoorlijk wispelturig IMO ;) [21:59] JanC, het is maar zelden dat ze dan meer naar 1 ap gaan :-) [21:59] dus dat afstemmen is wel handig ja [22:01] en vroeger, toen nog de drivers van Ralink zelf gebruikt werden, kon je er van op aan dat je kernel vastliep als je op een SMP-machine werkte [22:01] met andere woorden bijna alles sinds de P4 [22:01] goedkope zooi, staat er ook in die link [22:01] alleen kon je nooit voorspellen wanneer dat ging gebeuren ;) [22:02] probeer je 10 keer op te starten, 10 crashes, de dag erna crasht die nooit (zonder upgrades of whatever) [22:02] :-) [22:02] gelukkig is die driver dood en begraven [22:03] ik gok dat het een race condition was [22:03] en dat die driver nooit voor SMP geschreven was (vermoedelijk voor AP/routertjes) [22:26] JanC, dat is ook lastig als het bedrijf in 1990 geen eigen smp machines had :-) [22:28] hansw: in 1990 hadden ze ook geen linux-drivers en geen WiFi ;) [22:30] ach, het was er vast wel, ik weet nog dat vrienden van mij via een zx81 probeerden de telefoon te laten praten met de computer :-) [22:31] en je had denk ik al packet radio? [22:31] hobbyscoop [22:31] yes [22:32] of was dat geen packet radio :P [22:32] je de tering opnemen een uur lang om er achter te komen dat je cd recorder te schuine koppen had voor je c64, of andersom [22:32] nee, dat was het niet :-) [22:32] cd recorder? [22:32] was wifi met vertraging :-) [22:32] uhm, tape recorder [22:33] cassette recorder [22:33] ik ben alweer te modern aan het denken [22:33] tekst over ssh sleutels icm een versleutelde persoonlijke map toegevoegd aan http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap [22:33] Cees, is dat niet gewoon rcp over ssh? [22:35] * hansw mist de uitleg over het importeren van id_dsa/rsa.pub :-) [22:35] en waarom een ssh dir in /etc chownen? [22:35] lijkt me erg vaag [22:36] maak een .ssh dir aan en genereer als die gebruiker de keypairs [22:37] volgens die handleiding kun je van elke gebruiker de authorized_keys lezen [22:37] vervolgstappen lijken me niet nodig om uit te leggen aangezien de machine in de key staat, evenals de gebruiker [22:38] chmod 700 zou het dan al iets veiliger maken [22:38] _iets_ [22:40] komt van https://help.ubuntu.com/community/SSH/OpenSSH/Keys#Troubleshooting [22:41] maar ik ga je opmerkingen doornemen [22:41] dan mogen ze dat wel eens herzien [22:41] kan allebei [22:42] punt is dat als ik op server a zit en de keys zo staan op server b en ik via een omweg op server b kan komen dat ik zo heel makkelijk op server a (ander account ) kan komen [22:44] 23:37 < hansw> volgens die handleiding kun je van elke gebruiker de authorized_keys lezen: wat is je probleem? Dat is de .pub! [22:44] Cees, punt is dat je op beide servers keys kan lezen, zie ook mijn opmerking over "als ik een omweg op server b ken" [22:45] pub moet niet altijd leesbaar zijn voor iedereen [22:45] pub moet leesbaar zijn voor die specifieke user [22:45] hansw om ergens te kunnen komen heb je de (niet .pub) sleutel nodig, en die staan niet op server b [22:46] Cees, je snapt me niet [22:46] hansw, nee dat denk ik ook :P [22:46] ok, een poging [22:47] maar ik ben wel blij met je reacties :) [22:47] je weet wat 755 doet neem ik aan [22:47] drwxr-xr-x [22:48] waarom doe je dat op die plek en niet in bijvoorbeeld .ssh? [22:49] ~/.ssh eigenlijk [22:50] .ssh? Die zit in de versleutelde map. Je bedoeld /etc/ssh? [22:50] beheersgemak? [22:50] http://testcees.no-ip.info/ubuntu-test/community/Openssh-server?action=diff&rev2=9&rev1=8#versleuteldepersoonlijkemap [22:50] sry , foute link [22:50] ja, die, naast het feit dat het een ongewone plek is voor veel linux beheerders is het niet handig (imho) [22:51] https://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap [22:51] This Connection is Untrusted [22:51] jullie missen een geldig certificaat [22:51] http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap [22:51] weet je wat dat kost? [22:52] ja, in verschillende gradaties zelfs [22:52] je kan ~/.ssh ook onversleuteld in je $HOME zetten natuurlijk ;) [22:52] dat is al te veel [22:52] JanC, of onversleuteld in je /etc ..... [22:52] JanC, dan moet je het bestand 2 maal hebben want na aanmelden gebruik je de versleutelde map [22:52] ok, laat ik het eens anders benaderen [22:52] stel je bent beheerder [22:53] niet elke gebruiker kan /etc/ aanpassen [22:53] en je doet al jaren een backup van /ehome [22:53] /home [22:53] /var [22:53] /foo [22:53] JanC, correct, helaas zijn sudo rechten nodig. Geef een alternatief plan. [22:53] gewoon omdat je /etc sneller is terug te zetten via een skeleton [22:56] het versleutelen van de persoonlijke map is gedaan met de standaard installatie. En hoe dan met ssh sleutels om te gaan, dat is de vraag hier [22:56] Cees: de 'ecryptfs_passthrough' zou wel eens nuttig kunnen zijn? [22:56] die optie [22:57] Cees, je wil de versleutelde dirs via public keys benaderen? [22:57] ah, nu begrijp ik waarom je dat in de /etc gaat regelen, sorry [22:58] hansw, ja. Tijdens de installatie van mij server koos ik voor het versleutelen van de persoonlijke map. [22:58] en nu lees ik de (fantastische) wiki over ssh-sleutels. [22:59] maar dat werkt dan niet.... :( [22:59] dus /etc [22:59] ssh sleutels werken wel [22:59] als (slecht) alternatief [22:59] ssh sleutels werken niet [22:59] als deze zijn opgeslagen in ~/.ssh [22:59] maar je loopt denk ik tegen het verschil tussen id_dsa/rsa.pub aan [22:59] :-) [22:59] en de persoonlijke map is versleuteld [23:00] de sleutels maak je toch een backup van ? [23:01] tenzij je op het console aansluit. Zolang er minimaal 1 gebruiker is, is de versleutelde map te gebruiken als persoonlijke map [23:01] maar dat is niet echt werkbaar :P [23:01] OerHeks, maak je backups van een versleutelde map? [23:01] leesbare back-ups? [23:02] neen, de rsa key [23:02] de rsa key staat niet op de ssh-server, alleen de .pub [23:03] maar misschien begrijpen we elkaar niet, ik maak er een backup van, ja. [23:06] Cees, maar als ik het goed begrijp maak je dus altijd een rsa connectie op lokaal nivo? [23:06] of dsa [23:06] ook voor lokaal? [23:08] hansw, sry ik begrijp de "lokaal" niet zo [23:09] ik probeer gewoon te begrijpen wat je probeerde te doen, maar de link is vooral remote [23:09] ik wil graag rsa gebruiken voor ssh, maar dat staat (blijkbaar) los van het versleutelen van de persoonlijke map volgens de server installatieprocedure. [23:09] dus ik ga er van uit dat je een userdir remote wil benaderen via ssh [23:10] Cees, die versleutelde map staat op een remote server? [23:10] dan is het heel simpel [23:10] 00:09 < hansw> dus ik ga er van uit dat je een userdir remote wil benaderen via ssh +1 [23:10] 00:10 < hansw> Cees, die versleutelde map staat op een remote server? +1 [23:11] en die versleutelde map bevat ~/.ssh [23:11] zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys [23:11] hansw: misschien moet je je eens verdiepen in eCryptFS ? ;) [23:11] JanC, zou zomaar kunnen [23:12] 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys +, maar voor 1 user [23:12] het komt hier op neer: je slaat je sleutel dan op op het encrypted FS, maar root heeft de sleutel niet om dat te lezen ;) [23:12] 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in ~/.ssh/authorized_keys: KAN NIET [23:13] ~/.ssh is versleuteld, de ssh-server kan dat niet lezen [23:13] tja, een versleuteling heb je dan dus op twee manieren denk ik? dus moet je dan lokaal niet de pub key van de server hebben? [23:14] wellicht een kromme gedachte [23:14] eigenlijk wordt heel ~/ versluteld door de ubuntu server installatie. Best cool, maar wat nu met de ssh sleutels? [23:14] ^^ [23:14] 00:11 < hansw> zet je id_dsa.pub over naar die server en zet die daar in [23:14] ~/.ssh/authorized_keys [23:15] nee, lokaal een soort van algemene key voor de remote server, alhoewel dat het ook weer onveilig maakt [23:15] moet je dan lokaal niet de pub key van de server hebben??? [23:15] ja, daarom onveilig dus [23:16] ben ff los(t) [23:16] maar http://wiki.ubuntu-nl.org/community/Openssh-server#versleuteldepersoonlijkemap werkt wel :) [23:17] ik snap nu hoe je het wil doen maar de manier waarop lijkt me nogal raar, zelf zou ik denken aan mounten (crypted) via sshfs en dan lokaal iets decrypten [23:17] hansw, dat is ook een interessant idee maar zo werkt de ubuntu installatie standaard niet. [23:18] voor dit soort werk is dat niet zo belangrijk denk ik [23:18] sshfs doet geen verleuteling van files ;) [23:18] versleuteling is en wordt heel belangrijk (denk ik zomaar) [23:19] sshfs doet dat wel ja :-) [23:19] sshfs versleutelt de verbinding, niet de files [23:19] JanC, +1 [23:19] ah, net als sftp? [23:19] ik loop achter [23:19] het gebruikt sftp :P [23:20] ignore me, to late, to much in need of sleep [23:20] ecryptfs kan je een beetje vergelijken met encfs [23:20] over slaap gesproken, ik ga [23:25] 23:56 < JanC> Cees: de 'ecryptfs_passthrough' is een geintje? [23:26] Cees: ik heb het niet onderzocht, maar volgens de korte beschrijving in de manpage zou het nuttig kunnen zijn? [23:26] ga verder kijken, bedankt [23:27] klink als gek, passthrough op een beveiliging. [23:27] Cees: het zou je moeten toelaten onversleutelde bestanden te accessen na het mounten [23:27] ok [23:27] dus als die geen versleutelde versie vindt zoekt die een onversleutelde, of zo [23:28] maar ik heb het dus niet getest ;) [23:28] en die ene lijn uitleg is nogal weinig om de details te begrijpen