Passa al contenuto principale

Personal Package Archives PPA

· Lettura di 1 minuto
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

Today on the advice of the excellent Yannis I've created a PPA repository for eggs.

You just need to add it to your current sources to have eggs available simply through apt, gdebi, synaptic, etc.

Copy and past to add this penguins-eggs-ppa to your sources lists

curl -SsL https://pieroproietti.github.io/penguins-eggs-ppa/debian/KEY.gpg | sudo apt-key add -
sudo curl -s --compressed -o /etc/apt/sources.list.d/penguins-eggs-ppa.list "https://pieroproietti.github.io/penguins-eggs-ppa/debian/penguins-eggs-ppa.list"

then

sudo apt update
sudo apt install eggs

#penguins-eggs-ppa

link

MX21 adventures

· 3 minuti di lettura
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

Few days ago, MX-Linux annunced his new beta release MX21. based on Debian.

I decided to get a look to MX, a great platform and always intesting. They have his way to remaster and install the system included in the distro: mx-snapshot and mx-installer.

Both are really nice and is a joy to work with them.

The only problem was the fact that I am the parent of a relative of mx-snapshot, a cousin or maybe even a brother, since both eggs and mx-snapshot started from refracta-snapshot each one trying then his own way

I first tried to install mx21 with krill, and succeeded, then I remastered mx21 with eggs and installed it with calamares. Again with success.

Both went well, perhaps with minor issues that you can fix later, but the system was installed in both cases.

At this point I decided to try mx-installer and made some slight adjustments to eggs to accommodate it. To get it working I made same modification in install.ts too and add a flag --mx. Then the follow changement:

if (Pacman.packageIsInstalled('mx-installer') && Pacman.guiEnabled() && flags.mx) {
if (!fs.existsSync('/live/')) {
execSync('mkdir /live/ ')
}
if (!fs.existsSync('/live/aufs')) {
execSync('ln -s /lib/live/mount/rootfs/filesystem.squashfs/ /live/aufs')
}
if (!fs.existsSync('/live/linux')) {
execSync('ln -s /lib/live/mount/rootfs/filesystem.squashfs/ /live/linux')
}
execSync('minstall')
...

Well, again - with minor problems - it work from the MX21 remastered iso.

Here You can find the resulting iso: egg-of-mx-bullseye-xfce.

To use mx-installer just open terminal and type: sudo eggs install --mx. You can install it with krill and calamares too.

Moment, where can lead this tests?

Of course all this operations are - at last - unusefull, mx can be remastered just fine with his tool: mx-snapshot and install perfectly with his mx-installer. So, where can lead this tests again?

Using mx-installer on a common Debian bullseye

I choose a light iso Debian bullseye with xfce and no other to try to use mx-installer out from mx-linux.

Before I had install it, so I added mx.list from MX21-beta to my the current repos and change them to trust it

deb [trust=yes] http://it.mxrepo.com/mx/repo/ bullseye main non-free

After that I installed mx-installer and smartmontools.

sudo mx-installer smartmontools

PS: without smartmontools mx-installer seen to not work.

Results

end

My debian was correctly installed, with the following errors:

  • get configuration errot (quite normal);
  • not ask for user and so not create it;
  • I have no way to remove link to installer when installation end.

Well, we must to study more!

Here You can fine this experiment egg-of-debian-bullseye-xfce-amd64.

_

Dimostrazione eggs

· Lettura di 1 minuto
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

In questo breve video viene presentato eggs

  • installazione di una distro naked
  • installazione di xfce4 sul sistema installato
  • rimasterizzazione del nuovo sistema e sua re-installazione con krill
  • aggiunta dell'installar grafico calamares e rimasterizzione;
  • installazione della nuova iso con calamares
  • saluti finali

LUKS krill

· 4 minuti di lettura
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

Cercando di capire come far funzinare krill con luks, vediamo come viene impostato luks per l'installazione fullencrypted su una VM con /dev/sda di 32 GB con Ubuntu.

BIOS STANDARD

luks-standard gpt

fstab

# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/vgkubuntu-root / ext4 errors=remount-ro 0 1
# /boot was on /dev/sda3 during installation
UUID=6ed10a98-b94a-4ad9-9a4a-59d17511170d /boot ext4 defaults 0 2
# /boot/efi was on /dev/sda2 during installation
UUID=CDA5-A018 /boot/efi vfat umask=0077 0 1
/dev/mapper/vgkubuntu-swap_1 none swap sw 0 0

Si usa LVM i dischi sono sia in /dev/vgname/root, /dev/vgname/swap_1 che su /dev/mapper/vgname-root, /dev/mapper/vgname-swap_1

artisan@kde:~$ sudo pvscan 
PV /dev/mapper/sda4_crypt VG vgkubuntu lvm2 [30,76 GiB / 32,00 MiB free]
Total: 1 [30,76 GiB] / in use: 1 [30,76 GiB] / in no VG: 0 [0 ]

artisan@kde:~$ sudo vgscan
Found volume group "vgkubuntu" using metadata type lvm2

artisan@kde:~$ sudo lvscan
ACTIVE '/dev/vgkubuntu/root' [<29,78 GiB] inherit
ACTIVE '/dev/vgkubuntu/swap_1' [976,00 MiB] inherit

Quello che non capisco è come vengono creati.

/dev/sda (omterp disco)

Disk /dev/sda: 32 GiB, 34359738368 bytes, 67108864 sectors
Disk model: QEMU HARDDISK
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: A7049CC0-4048-4722-96CE-79D917814679

Dispositivo Start Fine Settori Size Tipo
/dev/sda1 2048 4095 2048 1M BIOS boot
/dev/sda2 4096 1054719 1050624 513M EFI System
/dev/sda3 1054720 2553855 1499136 732M Linux filesystem
/dev/sda4 2553856 67106815 64552960 30,8G Linux filesystem

dev/sda1

Disk /dev/sda1: 1 MiB, 1048576 bytes, 2048 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

dev/sda2

Disk /dev/sda2: 513 MiB, 537919488 bytes, 1050624 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000

dev/sda3

Disk /dev/sda3: 732 MiB, 767557632 bytes, 1499136 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

dev/sda4

Disk /dev/sda4: 30,78 GiB, 33051115520 bytes, 64552960 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

mount bios-standard

/dev/mapper/vgkubuntu-root on / type ext4 (rw,relatime,errors=remount-ro)
/dev/sda3 on /boot type ext4 (rw,relatime)
/dev/sda2 on /boot/efi type vfat (rw,relatime,fmask=0077,dmask=0077,codepage=437,iocharset=iso8859-1,shortname=mixed,errors=remount-ro)

UEFI

uefi

gpt

Disk /dev/sda: 32 GiB, 34359738368 bytes, 67108864 sectors
Disk model: QEMU HARDDISK
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: 3CE9FDC3-8217-4A4B-A31F-8A8C39E37B80

Dispositivo Start Fine Settori Size Tipo
/dev/sda1 2048 1050623 1048576 512M EFI System
/dev/sda2 1050624 2549759 1499136 732M Linux filesystem
/dev/sda3 2549760 67106815 64557056 30,8G Linux filesystem

dev/sda1

Disk /dev/sda1: 512 MiB, 536870912 bytes, 1048576 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000

dev/sda2

Disk /dev/sda2: 732 MiB, 767557632 bytes, 1499136 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

dev/sda3

Disk /dev/sda3: 30,78 GiB, 33053212672 bytes, 64557056 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes

mount uefi

/dev/mapper/vgkubuntu-root on / type ext4 (rw,relatime,errors=remount-ro)
/dev/sda2 on /boot type ext4 (rw,relatime)
/dev/sda1 on /boot/efi type vfat (rw,relatime,fmask=0077,dmask=0077,codepage=437,iocharset=iso8859-1,shortname=mixed,errors=remount-ro)

LUKS-size

· Lettura di 1 minuto
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

A questo punto manca ancora la pre-determinazione della grandezza del volume luks-users-data che sarà determinata:

Qui sono riportate le specifiche del formato Luks2

  • Binary Header size 4M
  • tipo di formattazione ext2. Per ext4 aggiungere 128MB per journal
  • dati da copiare

Per determinare lo spazio ho così proceduto;

  • determino lo spazio delle home degli utenti
  • aggiungo 4MB per l'header
  • se la grandezza è inferiore a 32MB imposto la grandezza a 32MB
  • aumento lo spazio del 10%

Ha funzionato per dimensioni da pochi byte sino a 2GB. Probabilmente il 10% può essere ridotto a 5% per dimensioni superiori a 1GB, mentre occorrerà aumentarlo almeno al 15% per dimensioni inferiori a 512MB.

issue

Puoi segnalare problemi o malfunzionamenti issue

You can report problems or malfunctions issue

share

If you like eggs, please rate this project on sourgeforce and githut and help to spread it's diffusion.

to be continued

Pacchetti

· 9 minuti di lettura
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

Eggs viene rilasciato sia come pacchetto npm - versione originale - sia come pacchetto Debian di più semplice utilizzazione.

Sia per l'uno che per l'altro caso, per il funzionamento di eggs occorre caricare i pacchetti deb che effettivamente "svolgono" il lavoro. Tale compito per i pacchetti di eggs npm, veniva svolto dalla classe pacman, mentre nelle versioni di eggs pacchetizzate come pacchetto Debian le dipendenze sono poste in /DEBIAN/control.

I pacchetti che svolgono il lavoro "sporco"

I pacchetti Debian necessari ad eggs per svolgere il suo lavoro, anzi, sono questi pacchetti che essenzialmente svolgono il compito.

Tali pacchetti possono essere di differente tipologia, variando a seconda dell'architettura e della versione di Linux che stiamo utilizzando per la riproduzione.

Andiamo a vedere le problematiche che ne risultano.

pacchetti indipendenti e che possono essere rimossi

In questa lista ci sono pacchetti che in casi normali - non vengono utilizzati da altri progammi, ma solo da eggs e, che quindi possono essere correttamente rimos

  • squashfs-tools
  • xorriso
  • live-boot
  • live-boot-initramfs-tools
  • dpkg-dev
  • syslinux-common
  • isolinux

pacchetti di cui non è prevedibile l'uso da altri programmi o quasi sicuramente usati

Pacchetti che possono essere presenti anche senza eggs e di cui è difficile individuare la rimozione o meno.

  • cryptsetup
  • dosfstools
  • net-tools
  • parted
  • rsync
  • whois

Pacchetti che dipendono dall'architettura

Attualmente eggs supporta i386, amd64, arm64 ed armel.

Vi sono delle differenze su quali pacchetti è necessario e possibile installare

  • syslinux per amd64, i386
  • syslinux-efi per arm64, armel

Pacchetti che dipendono dalla distribuzione/versione di Linux da rimasterizzare

  • live-config

Pacchetti che dipendono sia dalla distribuzione/versione di Linux da rimasterizzare che dal tipo di init (systemd/sysvinit)

  • live-config-systemd
  • open-infrastructure-system-config in Ubuntu bionic
  • live-config-sysvinit

Ovviamente gestire il tutto richiede una certa complessità e ci sono stati casi in cui alcune versioni di eggs non sono state compatibili con tutte le versioni di sistema operativo installato.

Come ho proceduto sinora

Sino alla creazione dei pacchetti deb realizzati sulla spinta di UfficioZero ed altri, tutti i pacchetti venivano caricati da eggs attraverso il comando:

sudo eggs prerequisites

Da allora però parecchia acqua è passata sotto i ponti e, sostanzialmente credo di non sbagliare se nella totalità dei casi eggs venga installato come pacchetto deb.

I pacchetti .deb di eggs

La creazione del pacchetto deb di eggs è basata su oclif-dev e produce un pacchetto deb SENZA dipendenze e script di pre e post installazione.

L'unica differenziazione presente è, quindi, esclusivamente l'architettura: i386, amd64, arm74 o armel.

Perrisbrewery e l'introduzione di script e dipendenze

Queste dipendenze e gli script sono però importanti per garantire l'aggiornamento e la rimozione del pacchetto e sono stato costretto ad inserirli, da qua è nato il progetto compagno di eggs perrisbrewery.

Perrisbrewery è, come dire, un assistente che non fa altro che prendere il pacchetto debian originato da oclif e variabile unicamente dalla architettura ed andare ad inserire le dipendenze e gli script necessari.

Sinora ho cercato di limitare le tipologie di pacchetto, evitando di specificare la versione, in quanto questo - sia per me che per chi ha introdotto eggs nelle proprie repositories - può generare molto lavoro.

D'altra parte però la versione del sistema operativo su cui eggs sta girando, non essendo conosciuta nel momento della compilazione, deve essere valutata al runtime e, richiedere, l'analisi e l'installazione dei pacchetti specifici per la distribuzione/versione in uso.

Tre possibili alternative

Abbiamo, quindi, tre possibili strade:

  • rilasciare eggs esclusivamente come pacchetto non, era l'idea originale, ma comporta disporre di nodejs pre-installato e l'impossibilità della corretta rimozione di eggs e dei prerequisiti;
  • creare pacchetti .deb distinti ma solo per architettura, Comporta una ulteriore configurazione al runtime, necessaria per stabilire se i pacchetti dipendenti dalla versione o dal tipo di init (systemd/sysvinit) siano presenti o meno;
  • creare pacchetti distinti sia per architettura che per distribuzione/versione;

Considerata la comodità della pacchettizazione per l'utente finale, la possibilità di specificare direttamente nel pacchetto le dipendenze e gli script, la soluzione occorrente è l'ultima e cioè creare pacchetti distinti sia per architettura che per distribuzione/versione.

La birreria va espansa mentre il pacman va ridotto

Attualmente, poichè sinora ho scelto la soluzione ibrida, abbiamo due punti dove vengono decise le dipendenze da installare: perrisbrewery e pacman.

Lo svantaggio della installazione delle dipendenze con pacman è che quest'ultimo, i pacchetti richiesti da eggs non vengono registrate come dipendenze e, quindi, non è possibile rimuoverle in sicurezza. Forse questo potrebbe essere evitabile con qualche hatch.

Inoltre, avere due decisori per le dipendenze genera una inutile duplicazione di codice, da aggiornare ad ogni modifica dell'uno o dell'altro. In una parola, questo approccio è scomodo.

Dovremmo quindi pensare ad ampliare perrisbrewery che riceve attualmente in ingresso i pacchetti .deb di oclif ed introduce dipendenze e script.

perrisbrewery dovrebbe prevedere, quindi, in uscita per ogni architettura le versioni possibili e, generare, di conseguenta un pacchetto per ogni versione di distribuzione.

Immaginiamo, per il momento di continuare con l'uso di sourceforge per distribuire eggs. Attualmente tutti i pacchetti risiedono in due cartelle:

https://sourceforge.net/projects/penguins-eggs/files/packages-deb/
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/old

Naturalmente, per includere la versione lo schema dovrebbe cambiare ed avremmo:

https://sourceforge.net/projects/penguins-eggs/files/packages-deb/jessie
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/stretch
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/buster
https://sourceforge.net/projects/penguinsq-eggs/files/packages-deb/bullseye
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/bionic
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/focal
https://sourceforge.net/projects/penguins-eggs/files/packages-deb/groovy

Per semplicità non ho riportato la directory old che pure dovrebbe essere inclusa per ogni versione.

Modifiche necessarie in perrisbrewery

In perrisbrewery, andrebbe quindi previsto che per ogni architettura si creino i pacchetti per tutte le varie versioni;

  • jessie, strecth, buster, bullseye, beowulf, bionic, focal, hirsute

La fabbrica di birra necessiterebbe di ulteriori punti vendita

Non disponendo di risorse adeguate a gestire un repository ho gestito il rilascio utilizzando un server che se interrogato, risponde con le versioni disponibili e rilascia un indirizzo da dove scaricarle, nel nostro caso sourceforge.

Questo servizio è denominato basket, da cestino per le uova.

L'interrogazione avviene tramite usa una url specifica:

https://penguins-eggs.net/versions/all/' + Utils.eggsArch() + '/

Ad esempio con https://penguins-eggs.net/versions/all/i386/

si otterranno tutte le versioni disponibili per questa architettura

mentre con https://penguins-eggs.net/versions/7.8.50/i386/

verrà richiesta la versione 7.8.50 per arch i386,

Naturalmente dovrà essere previsto un ulteriore livello per gestire la versione:

https://penguins-eggs.net/versions/7.8.50/i386/buster/

In questo modo verrà ricevuto dal client eggs l'indirizzo da cui scaricare l'aggiornamento per l'architettura e la versione installata.

inserimento di nuove versioni di eggs

Adesso, l'inserimento viene effettato tramite una chiamata alla url

https://localhost:4000/add/package-version/distro-arch/description

ovviamente dovrà essere possibile

https://localhost:4000/add/package-version/arch/distro-version/description

e, poichè chiamarlo a mano sarebbe lungo - si passa da quattro versioni differenti ad una ventina - fare in modo che venga automatizzato l'inserimento.

Stiamo come stiamo che stiamo bene

Ragionando sul problema, m'è venuto un dubbio: ma se rimanessimo così? Quali sarebbero i problemi?

Essenzialmente avremo: pacchetti comuni e dipendenti da architttura SEMPRE rimuovibili.

Tutti questi pacchetti sono comuni, non dipendono ne' da architettura e neppure dalla versione e possono quindi essere previsti con la suddivisione attuale. Per essi avremmo la possibilità di rimozione perchè accettati come dipendenze di eggs.

  • squashfs-tools
  • xorriso
  • live-boot
  • live-boot-initramfs-tools
  • dpkg-dev
  • syslinux-common
  • isolinux
  • cryptsetup
  • dosfstools
  • net-tools
  • parted
  • rsync
  • whois

Pacchetti che dipendono dall'architettura

Anche questi pacchetti, pur non essendo comuni, essendo prevista una suddivizione per architettura finiscono nele dipendenze, come tali possono essere facilmente rimossi se rimangono orfani.

  • syslinux per amd64, i386
  • syslinux-efi per arm64, armel

Pacchetti che dipendono dalla versione

Il problema esiste solo per questi pacchetti che, alla fine non sono poi molti e non da luogo ad incertezze.

  • live-config (OK Debian/Devuan ma non Ubuntu bionic)
  • live-config-systemd (OK Debian/Devuan ma non Ubuntu bionic)
  • open-infrastructure-system-config Ubuntu bionic
  • live-config-sysvinit

Ci restano solo i pacchetti dipendenti da versione ed init

Solo i pacchetti derivanti dalla versione o dallinit andrebbero valutati. Alla fine si tratta di solo questi pacchetti che, dipendento più o meno da live-config, potremmo anche scegliere di rimuovere brutalmente senza timore di danni:

  • live-config
  • live-config-systemd
  • live-config-sysvinit
  • open-infrastructure-system-config in Ubuntu bionic

pacman e perrisbrewery

Rimane come è, salvo NON distinguere rimovibili e non rimovibili, in quanto essendo i pacchetti inclusi nelle dipendenze sono sempre rimovibili in automatico tramite apt.

Potrebbe però essere definito un file lib/dependecies.ts che esporti le nostre dipendenze e che venga utilizzato sia da config, pacman che in perrisbrewery e che contenga:

/**
* depCommon
* depArch
* depVersion
* depInit
*/

export const depCommon = [
'squashfs-tools',
'xorriso',
'live-boot',
'live-boot-initramfs-tools',
'dpkg-dev',
'syslinux-common',
'isolinux',
'cryptsetup',
'dosfstools',
'net-tools',
'parted',
'rsync',
'whois'
]

/**
* Dependencies for arch
*/
export const depArch = [
{
package: 'syslinux',
arch: ['amd64', 'i386']
},
{
package: 'syslinux-efi',
arch: ['arm64', 'armel']
}
]

/**
* dependencies for versions
*/
export const depVersions = [
{
package: 'live-config',
versions: ['jessie', 'stretch', 'buster', 'bullseye', 'beowulf', 'focal', 'groovy', 'hirsute']
},
{
package: 'live-config-systemd',
versions: ['jessie', 'stretch', 'buster', 'bullseye', 'focal', 'groovy', 'hirsute']
},
{
package: 'live-config-sysvinit',
versions: ['beowulf']
},
{
package: 'open-infrastructure-system-config',
versions: ['bionic']
}
]

/**
* dependecies for init
*
* We need for buster derivate with sysvinit MX-LINUX and probably others
*
*/
export const depInit = [
{
package: 'live-config-systemd',
init: 'systemd'
},
{
package: 'live-config-sysvinit',
init: 'sysvinit'
}
]

implementazione

Con la versione 8.0.27 ho provveduto a realizzare l'opzione ibrida, ovvero rimanere con una distinzione dei pacchetti deb solo a livello di architettura ed utilizzando pacman - a runtime - per caricare gli ulteriori pacchetti necessari dipendenti dalla versione e/o dall'init.

Il codice risulta più compatto, la complassità si riduce soprattutto per la presenza del lib/dependencies.ts che è condivisa tra il comando config, la classe produce ed il pacchetto perrisbrewery.

Mi era rimasto il dubbio: eliminare il comando config.

Tale comando, pur essendo chiamato config comprende anche la chiamata a pacman per l'installazione dei pacchetti che dipendono dalla versione o dall'init. Alla fine, quindi, è già automatizzato. eggs config, inoltre, viene chiamato pure all'interno di post installazione - ma non può, in questa fase - installare pacchetti, per cui si limita ad emettere dei suggerimenti.

Quindi, alla fine ho deciso di rilasciare questa nuova version così com'è, in fondo sarà più semplice anche per gli utenti, che non si ritroverranno di fronte ad una pletora di pacchetti che, sostanzialmrnte, differiscono solo per le dipendenze.

Il comando config. viene automaticamente eseguito da produce per controllare se manca qualcosa ed in questa sede giò è autolatizzato

test

Non ho fatto moltissimi test, mi sono limitato a buster e bulldeye naked ed a linuxmint i386, ma dovrebbe essere ok anche per altre distro.

issue

Puoi segnalare problemi o malfunzionamenti issue

You can report problems or malfunctions issue

share

If you like eggs, please rate this project on sourgeforce and githut and help to spread it's diffusion.

Good LUKS eggs!

· 6 minuti di lettura
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

Per molto tempo, sino a qualche settimana fa, non ho aggiunto una opzione di backup ad eggs per un preciso motivo: non volevo che inavvertitamente un utente potesse mettere a rischio i suoi dati.

Tuttavia la possibilità di effettuare il backup delle aree utente mi è stata richiesta anche nel campo del backup/spostamento di server e, quindi, è stata aggiunta.

Sempre, attraverso lo stesso canale, mi è stata richiesta la possibilità di cryptare con LUKS le iso create ed eventualmente l'installazione stessa.

In effetti, mai avevo considerato il rischio insito in un laptop dimenticato presso un cliente, una sala riunioni, etc. Oppure la semplice chiavetta USB smarrita, magari creata con l'optione backup e che, quindi, contiene oltre al sistema operativo stesso la nostra home utente, con dati che possono essere più o meno riservati.

C'è un problema serio, quindi, proprio come in Apollo 13: garantire o limitare la possibilità di accesso ai nostri dati nel caso un terzo abbia accesso al dispositivo: notebook, chiavetta USB, DVD, etc.

LUKS

Linux Unified Key Setup, abbreviato LUKS, è un metodo di cifratura dei dischi rigidi. Le sue specifiche sono state scritte da Clemens Fruhwirth nel 2004 ed è stato originariamente pensato per Linux.

Con LUKS è possibe criptare l'intero filesystem o una parte di esso.

In questo primo momento, ho pensato a "mettere una pezza" solo ad una parte del problema e, cioè garantire che un backup di un nostro server che - necessariamente finisca in rete, non foss'altro che per la sua installazione - esponga direttamente i nostri dati utente.

Per fare questo sono state necessarie alcune modifiche ad eggs, in particolare è stato aggiunto un ulteriore livello nella creazione della iso e cioè:

  • preparare un volume luks, formattarlo e montarlo;
  • copiare sul nostro volume criptato i dati degli account degli utenti e le loro home directory;
  • smontare il volume criptato e chiuderlo;
  • spostare il volume criptato nella cartella live della iso di destinazione

Quindi avremo una live che si avvia normalmente, eventualmente con l'autologin ed il solo utente live, ma che contiene al proprio interno sia gli accout degli utenti che i dati degli stessi.

In sede di installazione avviene il processo opposto - al momento solo per l'installer krill - ma sto pensando di aggiungere un modulo per calamares - dopo la fase di unpacking del file system, nel caso venga rilevato il volume criptato, si procede al restore dei dati:

  • si apre il volume criptato e viene richiesta la passphrase immessa;
  • si monta il volume ed i dati in esso contenuti vengono copiati nel sistema in installazione;
  • a questo punto non resta che smontare il volume criptato e proseguire come nel caso normale.

Naturalmente tutte queste fasi sono automatizzate, l'unica cosa da fare è digitare la passphrase e ricordarla poichè non sarà possibile recuperarla.

A fine dell'installazine il nostro "uovo" sarà diventato un pulcino esattamente come il padre.

Forse sarebbe più corretto parlare di clonazione, in stile pecora Dolly, più che di backup ma questo è un altro discorso.

I vantaggi di questo approccio

I dati utente non vengono mai esposti direttamene e la password non viene mai registrata e passa in rete solo al momento dell'installazione.

Questo risolve il problema per le nostre iso che - anche solo per l'installazione - in rete ci dovranno comunque finire.

Per quanto concerne, invece, l'installazione del sistema direttamente su di un file system cifrato - che risolverebbe il problema dello smarrimento di un notebook - è essenzialmente un caratteristica dell'installazione stessa e, se ci sarà interesse, potrà essere aggiunta in future versioni di krill.

Considerazioni

Questo è un progetto originale, nato inizialmente da necessità personali e dalla voglia di mettersi in gioco o, comunque, di rimanerci una volta abbandonata l'attività professionale per raggiunti limiti di età.

Indubbiamente mi sta dando molte soddisfazioni e, grazie ad esso, oltre a non aver assunto l'aspetto arruginito di un binario morto sul quale non passano più i tram, ho appreso diverse tecniche che non conoscevo precedentemente. Tuttavia, lo scrivere e mantenere un programma come eggs è piuttosto impegnativo sia in termini di tempo - sostanzialmente non meno di otto ore a giorno, spesso sabato e domenica compresi - sia dal punto di vista tecnico - occorre rimanere aggiornati e cercare di cogliere e comprendere quanto di nuovo esce a riguardo, infine, c'è anche un aspetto economico: necessità di avere almeno un server virtuale in uso sia per il blog per la diffusione delle versioni, oltre naturalmente ad avere bisogno di adeguato hardware dove creare. testare, etc. Attualmente utilizzo una stazione di lavoro basata su Debian buster con l'addizione di Proxmox VE e l'aggiunta di una interfaccia grafica, la macchina ha ormai cinque anni e, come dire, missile non lo è più!

Inotre, per poter testare le versioni per arm, ci sarebbe bisogno pure di hardwre fisico. Adesso le varie prove adesso vengono effettuate sempre su Proxmox VE emulando con qemu l'architettura arm64 e, naturalmente, faccenda lenta è.

Sinora - e sono appunto quattro, cinque anni - ho portato avanti lo sviluppo sostanzialmente da solo, però eggs nel frattempo è cresciuto ed diventato uno strumento maturo, utilizzato sia in ambienti professionali UfficioZero, scolastici guadalinex e minino-TDE o sviluppate da appassionati TeLOS. Alcune distro/remix realizzate con eggs sono presenti o comunque sottoposte anche su distrowatch (UfficioZero e TeLOS) e, comunque vengono scaricate in ogni parte del mondo.

eggs in sostanza può essere interessante per il lavoro di molti: da chi desidera realizzare una propria remix, a chi vuole un modo per installare la propria faticosamente creata ed, infine, per salvare, spostare o clonare le proprie infrastrutture informatiche, traferendole magari da hardware fisico a virtuale, da locali a remote e viceversa.

Inoltre - ed è un particolare di non poco conto - eggs è estremamente versatile a riguardo delle architetture sulle quali può girare. Difatti, essendo scritto in javascript utilizzando nodejs, è possibile rilasciarlo ed è attualmente rilasciato per quattro differenti architetture: amd64, i386, arm64 ed armel. Altre possono essere aggiunte in futuro a seconda degli sviluppi dell'IT ed in particolare dell'uscita di nuovi processori, penso soprattutto all'architettura RISC-V dalla quale spero e mi aspetto sorprese.

good-luks-eggs

Sarei quindi felice di trovare persone interessate, disponibili per delle collaborazioni, a delle sponsorizzazioni del progetto. Anche eventualmente a finanziare delle nuove features di cui si potrebbe aver bisogno e migliorare, quindi, il progetto stesso.

D'altra parte il progetto è grande. comprende la grande famiglia di Debian/Devuan/Ubunte e derivate, e potrebbe essere anche esteso portandolo magari su distribuzioni diverse come Funtoo o Arch, etc.

Ma per tutto questo c'è bisogno di un aiuto.

Grazie per l'attenzione

Piero Proietti

eggs 8.0.0 krill and arm64 version

· 3 minuti di lettura
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

After so long time we have a major version, why?

In short: I removed the old CLI installer with the new krill installer with all it's armamentary and experiences: react components for visualization (only for eggs install and eggs info) and same configuration for GUI and CLI installer.

I'm using actually node-8.17.0 to can build for all the architectures (i386, amd64, armel, arm64)

State of art of krill (eggs install --cli)

krill is nice and usable, yes there are things to clean but at last install quite fast the system and others modifications can be made directly on the installed system.

I think is quite more usable compared to the old eggs CLI installer, expecially for not deep technicals persons.

The real lack of krill actually is who cannot install the system in UEFI or, better, the system is installed but not booting. We must to solve this situation becouse arm boot only in UEFI not BIOS standard.

State of art of eggs on arm64

To test eggs against arm64 I'm using Proxmox VE, configurated via command line to support processor arm64 via qemu.

Depiste the hidden possibility it work enought well and lead me progress on support this two architectures (armel and arm64).

Actually we are in eggs 8.0.6 and eggs is installable on both the architectures and run well, but again distant to effective reproduction of the system, becouse we need to create uefi boot for iso and wait the support of krill to install on iso too.

Wanting help

It is long time I'm working alone, when started I was not sure to be successfull in create eggs. Now eggs exist and probably it is the most advanced software in the master/remaster field.

You can use it with a lot of distros and architectures and be able to install with the fantastic GUI calamares installer or with krill in CLI environments.

There is the possibility - and really quite near - to be able to start our method of "reproduction" in arm64 too. Think to the rasberry world or similar hardware.

Again, peoples from funtoo asked me if it is possible to bring eggs in funtoo. The answer was yes, but we must change something - the class called pacman - but, now, entirely based on apt.

But to realize that We need a community of developers, with different interests, distros and hardware.

That's why I'm bothering you now, there is a real possibility of having a standard linux "reproduction" method for all systems and distros or at least, for most of them.

Sincerelly

Piero Proietti

eggs-8.0.0

krill

· Lettura di 1 minuto
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

NEVER BEFORE SEEN IN THE WILD, CAMARONES REGRESSES AND BECOMES KRILL!

Krill is a Linux CLI system installer - still in development - that claims to be compatible with the great Calamares.

I'm trying to use Calamares' configuration files and "steal" what I can, from idea to code.

Of course it won't be the same thing - Krill is a different species - but it wants to be nice enough to users, just like Calamares is, and usable in desktop computers < 2 GB and any CLI-only system.

krill 0.0.2

krill 0.0.1

Krill is written in typescript and will be released ad Debian package.

Help

If you are interested to this project, and want to contribuite, please don't esitate to [contact me](/about-me.html#more-informations).

Thanx

eggs think

· Lettura di 1 minuto
Piero Proietti
penguins-eggs author
Deutsch English Español  Français Italiano Polska  Portuguese  Български  Русский  Українська  やまと  中国  فارسی 

New ideas are boiling in the pot, I'm trying to improve the eggs interface using react but always staying within the CLI.

If any of you is able to help me in this task will be certainly welcome. What is required is some experience in react that I personally lack.

think

Thanx to our friends from TeLOS Linux i recently discover Jitsi Meet and fall in love immidiatly, so actually you can contact me at PenguinsEggsMeeting. Of course, I'm not always on line, but can be interesting for you and me this possibility to meet in conference, share the desktop, in a so easy form.

jitsi-meet

Last but not least, from the actual version 7.8.47 the new Ubuntu 21.04 hirsute come in the supported versions. You can find the resulting iso in the ubuntu section of our project.