CloneZilla e disco LUKS+LVM

2021-02-19 Per discussione Antonio
Salve,

qualche tempo fa avevo chiesto alla lista se ci fosse un modo affidabile
per fare il backup completo di un disco LUKS+LVM. La mia idea era quella
di fare la copia esatto di un disco da 500GB ad un secondo disco della
stessa dimensione.

Il disco e' strutturato come segue:

NAME     MAJ:MIN RM   SIZE RO                 TYPE  
 MOUNTPOINT
sda        8:0        0     465,8G      0             disk 
├─sda1     8:1        0      37,3G      0      
part            /
├─sda2     8:2        0 1K          0         
part     
└─sda5     8:5        0     428,5G      0      part 
  └─sda5_crypt       253:0        0     428,5G      0    crypt
    ├─gaia--lvm-var         253:1 0       9,3G      0  lvm      
    /var
    ├─gaia--lvm-swap     253:2       0       7,5G      0     lvm      
    [SWAP]
    └─gaia--lvm-home     253:3    0     411,7G      0     lvm          
/home

Dopo un po' di ricerca in rete mi sono reso conto che CloneZilla sembra
essere l'unica soluzione che promette di essere in grado di fare proprio
questo. Cosi oggi l'ho provato.

Ad operazione terminata, ho collegato il disco alla stessa porta del
disco che ho copiato. Con mia sorpresa l'operazione e' (parzialmente)
riuscita. Dico parzialmente perché mentre il primo disco mi chiede la
chiave della partizione LUKS dall'inizio, il disco copiato me lo chiede
dopo che e' partito il boot e dopo che mi da un casino di errori del tipo:

/Cannot process volume group/

/mdadm: No array found in config file or automatically/

/Volume group "group-pimpa" not found/

Una volta fornita la chiave della partizione LUKS, il sistema monta
tutte le partizioni su sda5 ed infine arriva al login. Quindi, a parte
gl'errori all'inizio, che prolungano il tempo di boot, sembra che
funzioni tutto. Non riesco a capire perché compare questo errore
all'inizio che sembra sia collegato al mdadm, ovvero al software RAID
che nulla ha a che vedere con il sistema di che ho io sul disco di origine.

Qualcuno ha tentato un'operazione simile, ovvero usare CloneZIlla per
copiare disco intero con LUKS?/
/

-- 
Respect your privacy and that of others, don't give your data to big 
corporations.
Use alternatives like Signal (https://whispersystems.org/) for your messaging 
or 
Diaspora* (https://joindiaspora.com/) for your social networking.



OT [Molto, Moltooo OT ma forse utile per qualcuno]

2021-02-19 Per discussione Giancarlo Martini
Nella scuola in cui insegno sono alla ricerca di un ingegnere per una
supplenza per le materie di sistemi del corso di tecnico in in
telecomunicazioni.
Se qualcuno è interessato mi scriva in privato che gli comunico maggiori
informazioni.
La scuola si trova vicino a  Firenze.

-- 
Giancarlo Martini
(Replace 'AAA' con '@')
mailto:giancarlo.firAAAgmail.com 


Re: vulnerabilità sudo in Debian 8?

2021-02-19 Per discussione Piviul

Qui[¹] hai già guardato?

Piviul

[¹] https://deb.freexian.com/extended-lts/

Il 19/02/21 16:43, Enrico Agliotti ha scritto:
Il giorno ven 19 feb 2021 alle ore 12:32 Mattia Rizzolo 
mailto:mat...@debian.org>> ha scritto:



Fai bene a temere la risposta.

:-)

Ti consiglio vivamente di aggiornare il tuo server, soprattutto se è
esposto a internet.


Va bene, mi arrendo, pianificherò un aggiornamento.
Grazie per le risposte!

Enrico


Re: vulnerabilità sudo in Debian 8?

2021-02-19 Per discussione Enrico Agliotti
Il giorno ven 19 feb 2021 alle ore 12:32 Mattia Rizzolo 
ha scritto:

>
> Fai bene a temere la risposta.
>
:-)


> Ti consiglio vivamente di aggiornare il tuo server, soprattutto se è
> esposto a internet.


Va bene, mi arrendo, pianificherò un aggiornamento.
Grazie per le risposte!

Enrico


Re: vulnerabilità sudo in Debian 8?

2021-02-19 Per discussione Mattia Rizzolo
Cio!

On Fri, Feb 19, 2021 at 11:33:21AM +0100, Enrico Agliotti wrote:
> torno sull'argomento dell'oggetto.
> Il bug è stato corretto a partire dalla stretch [0] che se ricordo bene
> sarebbe la versione 9.
> Ho un server con Debian 8 Jessie che svolge egregiamente il suo mestiere e
> mi domandavo se ci fosse il modo di correggere il bug senza fare il salto
> di versione (che comporta qualche rischio ma soprattutto troppo tempo).
> Temo la risposta ;-)

Fai bene a temere la risposta.

Debian 8 è completamente senza supporto dalla scorsa estate.
A meno di prepararti l'aggiornamento di sudo da te (o che qualcuno lo
faccia per te, come https://wiki.debian.org/LTS/Extended - ma è a
pagamento), non hai tanti modi di avere quel fix.

Ti consiglio vivamente di aggiornare il tuo server, soprattutto se è
esposto a internet.

> Volevo anche sapere cosa significa la parola "security" scritta in rosso
> tra quadre che appare a volte facendo una ricerca tra i pacchetti.
> Purtroppo non c'è nessuna nota o legenda che lo spiega. Vuol dire
> banalmente che il pacchetto ha qualche problema di sicurezza non risolto?
> Esempio estratto da questa ricerca [1]:

Semplicemente, vuole dire che quel pacchetto che stai guardando è
presente nell'archivio in security.debian.org, oltre che in quello
"standard".

-- 
regards,
Mattia Rizzolo

GPG Key: 66AE 2B4A FCCF 3F52 DA18  4D18 4B04 3FCD B944 4540  .''`.
More about me:  https://mapreri.org : :'  :
Launchpad user: https://launchpad.net/~mapreri  `. `'`
Debian QA page: https://qa.debian.org/developer.php?login=mattia  `-


signature.asc
Description: PGP signature


vulnerabilità sudo in Debian 8?

2021-02-19 Per discussione Enrico Agliotti
Ciao a tutti,

torno sull'argomento dell'oggetto.
Il bug è stato corretto a partire dalla stretch [0] che se ricordo bene
sarebbe la versione 9.
Ho un server con Debian 8 Jessie che svolge egregiamente il suo mestiere e
mi domandavo se ci fosse il modo di correggere il bug senza fare il salto
di versione (che comporta qualche rischio ma soprattutto troppo tempo).
Temo la risposta ;-)

Volevo anche sapere cosa significa la parola "security" scritta in rosso
tra quadre che appare a volte facendo una ricerca tra i pacchetti.
Purtroppo non c'è nessuna nota o legenda che lo spiega. Vuol dire
banalmente che il pacchetto ha qualche problema di sicurezza non risolto?
Esempio estratto da questa ricerca [1]:

- jessie (oldoldstable)  (admin):
fornisce privilegi limitati del superutente ad uno specifico utente
1.8.10p3-1+deb8u7 [*security*]: amd64 armel armhf i386
also provided by: sudo-ldap 

Grazie
Enrico

[0] https://security-tracker.debian.org/tracker/CVE-2021-3156
[1]
https://packages.debian.org/search?keywords=sudo=names=all=all

-- 
Inviato dal computer che sto usando in questo momento


Enrico Agliotti
cell. +39-328-0517312
tel. con segreteria: +39-011-23415553