Aggiornare Bios Lenovo da Linux

 

Aggiornare Bios Lenovo da Linux

Aggiornare Bios Lenovo da Linux

Per aggiornare il bios sul mio Lenovo Thinkpad T540p, in tutta sicurezza ho usato la mia Debian Stretch e una chiavetta usb. Per prima cosa bisogna scaricare direttamente dal sito Lenovo l'utility BIOS Update (Bootable CD). Dopodichè il file .iso lo si converte in .img e lo si mette su usb:

geteltorito -o bios.img gmuj23uc.iso
sudo dd if=bios.img of=/dev/sdX bs=1M

adesso riavvare il pc e al boot premere F12 e scegliere la chiavetta usb, a questo punto bisognerà seguire l'indicazione per aggiornare il bios.

Aggiornare Bios Lenovo da Linux

enjoy 😉

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

 

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

Guida su come sincronizzare automaticamente una cartella sia in locale che in remoto utilizzando lsyncd su Debian Stretch. Questo è un metodo molto utile per sincronizzare la stessa cartella su più server contemporaneamente.

Installazione:

sudo apt install lsyncd

lysncd non crea files di configurazione, ma si trovano degli esempi in:

ls /usr/share/doc/lsyncd/examples/

output:

edmond@debianbox:~$ ls /usr/share/doc/lsyncd/examples/
lalarm.lua lecho.lua lgforce.lua lpostcmd.lua lrsyncssh.lua
lbash.lua lftp.lua limagemagic.lua lrsync.lua lsayirc.lua

un esempio di file di configurazione da cui partire è quello sotto:

cat /usr/share/doc/lsyncd/examples/lrsync.lua

output:

edmond@debianbox:~$ cat /usr/share/doc/lsyncd/examples/lrsync.lua
----
-- User configuration file for lsyncd.
--
-- Simple example for default rsync.
--
settings = {
    statusFile = "/tmp/lsyncd.stat",
    statusInterval = 1,
}

sync{
    default.rsync,
    source="src",
    target="trg",
}

Sincronizzare cartella in locale

sudo mkdir dir_sorgente
sudo mkdir dir_destinazione

creare dei files di prova:

sudo touch dir_sorgente/file{1..10}
ls source_dir/

Creare dei files di log utili per capire cosa succede durante la sincronizzazione:

sudo mkdir /var/log/lsyncd 
sudo touch /var/log/lsyncd/lsyncd.{log,status}

Creazione del file di configurazione:

sudo mkdir /etc/lsyncd
sudo nano /etc/lsyncd/lsyncd.conf.lua
settings {
        logfile = "/var/log/lsyncd/lsyncd.log",
        statusFile = "/var/log/lsyncd/lsyncd.status"
}

sync {
        default.rsync,
        source = "/home/edmond/dir_sorgente",
        target = "/home/edmond/dir_destinazione",
}

modificare quanto sopra con il proprio user/path

Avviare lsyncd:

sudo systemctl enable lsyncd
sudo systemctl restart lsyncd

e controllare la directory di destinazione che dovrebbe essersi popolata con i files di esempio:

ls dir_destinazione/

output:

file1 file10 file2 file3 file4 file5 file6 file7 file8 file9

consultare il log e lo status:

tail -10 /var/log/lsyncd/lsyncd.log
more /var/log/lsyncd/lsyncd.status

Sincronizzare cartella in remoto

la prima cosa da fare è quella di avere un accesso ssh senza password:

sudo su
ssh-keygen -t rsa

premere sempre enter

copiare la chiave sul server remoto:

ssh-copy-id USER@192.168.10.100

a questo punto se tutto è andato bene si avrà l'accesso senza password:

ssh USER@192.168.10.100

creare una directory da sincronizzare sul server:

mkdir dir_remote
exit

a questo punto bisogna editare il file di configurazione con le nuove modifiche. Di default lsyncd si collega via ssh con la porta standard 22, ma per chi usa una porta diversa bisogna specificarlo nel file di configurazione:

sudo nano /etc/lsyncd/lsyncd.conf.lua

settings {
    logfile = "/var/log/lsyncd/lsyncd.log",
    statusFile = "/var/log/lsyncd/lsyncd-status.log",
    statusInterval = 1
}

sync {
    default.rsyncssh,
    source="/home/edmond/dir_sorgente",
    host="USER@192.168.10.100",
    targetdir="/path/dir_remote",
    delay = 1,
    rsync = {
        archive = true,
        compress = true,
        whole_file = false
    },
    ssh = {
        port = 2233
    }
}

accedendo al server si potrà vedere se la sincronizzazione è avvenuta con successo.

sudo systemctl restart lsyncd
ssh user@192.168.10.100
ls dir_remote/

output:

server1@raspberrypi:~ $ ls dir_remote/
test_files1 test_files2 test_files4 test_files6 test_files8
test_files10 test_files3 test_files5 test_files7 test_files9

Sincronizzare cartella in locale e remoto con Lsyncd su Debian Stretch

enjoy 😉

 

Installare VeraCrypt su Debian 9 Stretch

 

Installare VeraCrypt su Debian 9 Stretch

Installare VeraCrypt su Debian 9 Stretch

VeraCrypt è un software open-source di crittografia di hard disk, partizioni e chiavette usb. E' un fork del defunto TrueCrypt, che io gia usavo più di 10 anni fa. VeraCrypt è disponibile per Linux, Mac OS, Windows, DragonFly BSD e Android. Ha un ottima interfaccia, rispetto a zuluCrypt che si trova nei repository.

Installazione su Debian Stretch:

$ mkdir veracrypt
$ cd veracrypt
$ wget https://launchpad.net/veracrypt/trunk/1.19/+download/veracrypt-1.19-setup.tar.bz2
$ tar xjvf veracrypt-1.19-setup.tar.bz2
$ sudo ./veracrypt-1.19-setup-gui-x64

alla fine dell'installazione si è pronti a creare una chiavetta usb cryptata da utilizzare con qualsiasi OS.

enjoy 😉

 

Utilizzo di Rsync su DD-WRT

 

Utilizzo di Rsync su DD-WRT

Utilizzo di Rsync su DD-WRT

Dopo avere installato rsync sul mio router Asus RT-AC68U, utilizzando Entware. ho iniziato con il backup incrementale dei miei 3 Raspberry pi. L'utilizzo di rsync è quello standard, ma nella versione per ARM, ci sono delle piccole mancanze/differenze. Per ottenere un backup incrementale del mio centralino asterisk su Raspberry pi, ho usato:

# rsync -zzahlrvp -e 'ssh -p 2233' --progress --exclude={"/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/lost+found"} / ddwrt@192.168.1.1:/mnt/sdaX/cartella_backup

Utilizzo di Rsync su DD-WRT

enjoy 😉

 

Installare Rsync su Router Asus RT-AC68U e DD-WRT

Installare Rsync su Router Asus RT-AC68U e DD-WRT Installare Rsync su Router Asus RT-AC68U e DD-WRT

Installare Rsync su Router Asus RT-AC68U e DD-WRT

Ho acquistato da circa 3 mesi questo router in sostituzione del vecchio linksys e1200v2, ma ancora funzionante, e come prima cosa ho installato anche qui DD-WRT, una distribuzione linux per router. Le caratteristiche sono davvero impressionanti, nel rapporto qualità prezzo, e con DD-WRT installato le funzionalità sono davvero tante. Le caratteristiche dell' Asus RT-AC68U sono le seguenti:

Dual-band Wireless-AC1900 Gigabit Router

  • Gigabit Router WIreless Dual Core e Dual Band fino in standard AC 1900, tre volte le prestazioni del più veloce router 802.1
  • Router con switch integrato 4 porte GIGABIT LAN.
  • Supporta chiavette 3G/4G LTE per connessione backup
  • 2 porte USB (2.0 e 3.0) per Storage, File sharing, Printer Server, media serverSupporta chiavette 3G/4G LTE per connessione backup
  • 3 Antenne staccabili da 5dBi, Interruttore WIFI ON/OFF e WPS
  • Tecnologia Broadcom ® TurboQAM ™ aumenta la velocità di trasmissione dati wireless-N
  • 5 porte Gigabit Ethernet per connessioni veloci e stabili su rete cablata
  • 2 Porte USB di cui una in standard USB 3.0 (per il trasferimento dati dieci volte più veloce delle porte USB 2.0)
  • Supporto ASUS AiCloud per accedere ai dati dall'esterno, tecnologia AiRadar, e Parental Control
  • Ideale per gestire reti complesse e videosorveglianza
  • Grazie all'interfaccia ASUSWRT riuscirai facilmente a configurare la rete di casa e ad avere il massimo controllo della tua rete Wireless

Come si vede sopra avendo 2 porte usb, di cui 1 usb 3.0, ho deciso di collegare un hard disk da 1 terabyte, per poter eseguire un backup incrementale del mio centralino asterisk su raspberry pi 2, e del mio cloud personale su raspberry pi 3. Il modo migliore secondo me per fare un backup è quello di servirsi di Rsync, ma su DD-WRT risulta non essere installato. Per ovviare a questo problema bisogna installare sul router Entware che ci permetterà di installare nuovi pacchetti da repository per dispositivi embedded. Di seguito la procedura che ho usato e che è diversa dalle guide che ho visto in giro, e più semplice. La guida presuppone che DD-WRT sia gia installato sul router Asus RT-AC68U:

  1. andare in Administration-Management ed abilitare JFFS2 Support
  2. andare in Service-USB ed abilitare:

Core USB Support
Enable
USB Printer Support
Enable
USB Storage Support
Enable
USB Over IP
Disable
Automatic Drive Mount
Enable

salvare ed applicare le modifiche. A questo punto io ho creato le partizioni che mi servivavo sull'hard disk da 1 terabyte, direttamente dalla mia Debian usando Gparted, ma soprattutto ho creato 2 partizioni da utilizzare/supportare il router. La prima di 3G formattata in ext4 la seconda di 2G come swap, e poi tutte le altre partizioni a secondo le proprie esigenze. Adesso basta collegare l'hard disk alla porta usb 3.0, e sempre nel Menu Services-USB si possono vedere le partizioni montate:

Installare Rsync su Router Asus RT-AC68U e DD-WRT

recuperare UUID della partizione di 3G, ed inserirlo nella casella Mount this Partition to /opt, dopodichè riavviare il router, oppure loggarsi via ssh sul router e smontare la partizione in /mnt/sdaX e montarla in /opt. Attenzione, assicurarsi che dopo un eventuale reboot la partizione venga correttamente montata in /opt, altrimenti non funzioneranno i programmi nuovi installati. Quindi sempre nel router:

# cd /opt
# wget https://qnapware.zyxmon.org/binaries-armv7/installer/entware_install_arm.sh
# chmod .x entware_install_arm.sh
# ./entware_install_arm.sh

da questo momento possiamo installare ed aggiornare i nuovi pacchetti:

opkg --help
opkg update
opkg install rsync

Installare Rsync su Router Asus RT-AC68U e DD-WRT

enjoy 😉

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

 

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

Il comando SCP in Linux è usato per trasferire files o cartelle in maniera sicura usando ssh, tra server locali e/o remoti.

Trasferire cartelle tra due hosts locale-remoto in Linux con SCP

 

Copiare file da locale a remoto:

# scp -v /path/local/file.txt remoteuser@remotehost:/remote/path/

se si utilizza una porta differente:

# scp -v -P 2200 /path/local/file.txt remoteuser@remotehost:/remote/path/

Copiare file da remoto a locale

# scp -v remoteuser@remotehost:/path/file.txt /path/local

Copiare cartella in maniera ricorsiva e compressa da locale a remoto:

# scp -vrC -P 2200 /path/local/folder remoteuser@remotehost:/remote/path/

Copiare cartella in maniera ricorsiva e compressa da remoto a locale:

# scp -vrC -P 2200 remoteuser@remotehost:/remote/folder/ /path/local/

Limitare la banda:

# scp -vrC -l 500 -P 2200 /path/folder remoteuser@remotehost:/remote/path/

Copiare file/cartella tra 2 hosts remoti:

# scp -v remoteuser1@remotehost1:/path/file.txt remoteuser2@remotehost2::/path/directory/

 

enjpy 😉

Backup del Sistema con Rsync

Backup del Sistema con Rsync

Backup del Sistema con Rsync. Rsync è un leggero e potente strumento per il backup. Permette di eseguire backup incrementali, salvando i soli file modificati o aggiunti rispetto all’ultima operazione di backup, sia in locale che in remoto. Si può utilizzare per un backup dell’intero sistema o di cartelle specifiche.

Installazione:

# apt install rsync -y

Rsync locale:

# rsync -zav /percorso/origine /percorso/backup

per cancellare nella cartella di destinazione i file non più presenti nella cartella di origine basta aggiungere l’opzione –delete:

# rsync --delete -zav /percorso/origine /percorso/backup

Backup del Sistema:

per escludere dal backup files o cartelle si utilizza l’opzione –exclude:

# rsync -zaAXv --exclude={"/dev/*","/proc/*","/sys/*","/tmp/*","/run/*","/mnt/*","/media/*","/lost+found"} / /percorso/backup

Rsync da locale a remoto con ssh:

$ rsync -zavh -e ssh /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

se si utilizza una porta diversa per ssh:

$ rsync -zavh -e 'ssh -p 2200' /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

per visualizzare il progresso del backup:

$ rsync -zavh -e 'ssh -p 2200' --progress /cartella/origine_file/ remoteuser@remotehost:/cartella/backup

Rsync da remoto a locale con ssh:

$ rsync -zvah -e 'ssh -p 2200' remoteuser@remotehost:/percorso/del/file /cartella/destinazione

Rsync senza password ssh:

# ssh-keygen

alle domande successive premere sempre invio e copiare la chiave sul server:

# ssh-copy-id -i $HOME/.ssh/id_rsa.pub remoteuser@remotehost

a questo punto se tutto è andato bene non verrà più richiesta la password e si può accedere direttamente:

# ssh remoteuser@remotehost

Backup automatico:

a questo punto si può decidere che tipo di backup effettuare:

ogni giorno alle 23:00

00 23 * * *

ogni sabato alle 23:00

00 23 * * 6

oppure al 1° di ogni mese alle 23:00:

00 23 1 * *

$ crontab -e

ed inserire l’opzione desiderata:

00 23 * * * rsync -zav /percorso/origine /percorso/backup

Backup del Sistema con Rsync

enjoy 😉

 

Server DHCP su Debian Jessie

 

Server DHCP su Debian Jessie. Installazione e configurazione di un server dhcp su Debian Jessie:

# apt install isc-dhcp-server

settare la scheda di rete da utilzzare, nel mio caso eth0::

# nano /etc/default/isc-dhcp-server

                                                                                                             

# Defaults for isc-dhcp-server initscript
# sourced by /etc/init.d/isc-dhcp-server
# installed at /etc/default/isc-dhcp-server by the maintainer scripts

#
# This is a POSIX shell fragment
#

# Path to dhcpd's config file (default: /etc/dhcp/dhcpd.conf).
#DHCPD_CONF=/etc/dhcp/dhcpd.conf

# Path to dhcpd's PID file (default: /var/run/dhcpd.pid).
#DHCPD_PID=/var/run/dhcpd.pid

# Additional options to start dhcpd with.
#       Don't use options -cf or -pf here; use DHCPD_CONF/ DHCPD_PID instead
#OPTIONS=""

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
#       Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACES="eth0"


poi modificare il file dhcpd.conf inserendo i parametri della nostra rete, nel mio caso 192.168.100.0/24:

# nano /etc/dhcp/dhcpd.conf
# Sample configuration file for ISC dhcpd for Debian
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "example.org";
option domain-name-servers ns1.example.org, ns2.example.org;
default-lease-time 600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.152.187.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.
subnet 192.168.100.0 netmask 255.255.255.0 {
range 192.168.100.150 192.168.100.253;
option routers 192.168.100.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.100.254;
option domain-name-servers 192.168.100.1, 192.168.100.2;
option ntp-servers 192.168.100.1;
option netbios-name-servers 192.168.100.1;
option netbios-node-type 8;
}
#subnet 10.254.239.0 netmask 255.255.255.224 {
#  range 10.254.239.10 10.254.239.20;
#  option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
#}

# This declaration allows BOOTP clients to get dynamic addresses,
# which we don't really recommend.

#subnet 10.254.239.32 netmask 255.255.255.224 {
#  range dynamic-bootp 10.254.239.40 10.254.239.60;
#  option broadcast-address 10.254.239.31;
#  option routers rtr-239-32-1.example.org;
#}

# A slightly different configuration for an internal subnet.
#subnet 10.5.5.0 netmask 255.255.255.224 {
#  range 10.5.5.26 10.5.5.30;
#  option domain-name-servers ns1.internal.example.org;
#  option domain-name "internal.example.org";
#  option routers 10.5.5.1;
#  option broadcast-address 10.5.5.31;
#  default-lease-time 600;
#  max-lease-time 7200;
#}

# Hosts which require special configuration options can be listed in
# host statements.   If no address is specified, the address will be
# allocated dynamically (if possible), but the host-specific information
# will still come from the host declaration.

#host passacaglia {
#  hardware ethernet 0:0:c0:5d:bd:95;
#  filename "vmunix.passacaglia";
#  server-name "toccata.fugue.com";
#}

# Fixed IP addresses can also be specified for hosts.   These addresses
# should not also be listed as being available for dynamic assignment.
# Hosts for which fixed IP addresses have been specified can boot using
# BOOTP or DHCP.   Hosts for which no fixed address is specified can only
# be booted with DHCP, unless there is an address range on the subnet
# to which a BOOTP client is connected which has the dynamic-bootp flag
# set.
#host fantasia {
#  hardware ethernet 08:00:07:26:c0:a5;
#  fixed-address fantasia.fugue.com;
#}

# You can declare a class of clients and then do address allocation
# based on that.   The example below shows a case where all clients
# in a certain class get addresses on the 10.17.224/24 subnet, and all
# other clients get addresses on the 10.0.29/24 subnet.

#class "foo" {
#  match if substring (option vendor-class-identifier, 0, 4) = "SUNW";
#}

#shared-network 224-29 {
#  subnet 10.17.224.0 netmask 255.255.255.0 {
#    option routers rtr-224.example.org;
#  }
#  subnet 10.0.29.0 netmask 255.255.255.0 {
#    option routers rtr-29.example.org;
#  }
#  pool {
#    allow members of "foo";
#    range 10.17.224.10 10.17.224.250;
#  }
#  pool {
#    deny members of "foo";
#    range 10.0.29.10 10.0.29.230;
#  }
#}

dopo le modifiche riavviare il servizio:

# /etc/init.d/isc-dhcp-server restart

Server DHCP su Debian Jessie

enjoy 😉

 

OpenVPN con DD-WRT Debian ed iPhone con ios 10

 

dd-wrt

OpenVPN con DD-WRT Debian ed iPhone con ios 10. Con l'arrivo di ios 10 non è più possibile utilizzare una VPN PPTP , ed era quella che io usavo velocemente per connettermi al mio router linksys e1220 aggiornato con dd-wrt. Questa guida mostra come ottenere una VPN funzionante utilizzando OpenVpn server direttamente dal nostro router, e come creare i vari certificati e chiavi con relativa configurazione lato client, questo sia su Debian che su iPhone 6S con ios 10. Io utilizzo Debian Jessie, ma questa guida vale per tutte le distro. Iniziamo.

OpenVPN con DD-WRT Debian ed iPhone con ios 10

Installazione server OpenVpn:

# apt install openvpn easy-rsa
# mkdir /etc/openvpn/easy-rsa/
# cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
# nano /etc/openvpn/easy-rsa/vars

a questo punto modificare in base alle proprie esigenze il file vars, come sotto, così successivamente basterà premere Invio quasi sempre.

export KEY_COUNTRY="IT"
export KEY_PROVINCE="Lombardia"
export KEY_CITY="Milano"
export KEY_ORG="DDWRT-VPN"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="DDWRT-VPN"

Creazione certificati/chiavi lato server:

# cd /etc/openvpn/easy-rsa
# source vars
# ./clean-all
# ./build-ca
# ./build-key-server serverddwrt
# ./build-dh

i certificati verranno creati in /etc/openvpn/easy-rsa

Creazione certificati/chiavi lato client:

io ho creato diverse chiavi per i miei devices:

# source vars
# ./build-key iphone
# ./build-key ipad
# ./build-key debianbox
# ./build-key win10

a questo punto tutti i certificati e le chiavi sono state create nella cartella keys in /etc/openvpn/easy-rsa/keys. Non rimane che accedere al nostro router di solito , ed andare in Services-VPN ed abilitare OpenVPN Server/Daemon, come si vede nell'immagine sotto. Nel mio caso la mia rete è 192.168.1.1 e per OpenVpn ho scelto la classe IP 192.168.75.0.

OpenVPN su DD-WRT Debian ed iPhone con ios 10

adesso bisogna aprire con un editor di testo i vari certificati e fare un copia ed incolla di tutto quello che si trova tra –BEGIN CERTIFICATE– e —END CERTIFICATE–. I certificati da incollare direttamente nella web gui sono i seguenti:

Public Server Cert= serverddwrt.crt
CA CERT= ca.crt
Private Server Key = serverddwrt.key
DH PEM = dh2048.pem

ddwrt-openserver-crt

nella sezione più in basso Additional Config inserire:

push "route 192.168.1.0 255.255.255.0"
push "redirect-gateway def1 bypass-dhcp"
dev tun0
proto tcp
keepalive 10 120

poi andare in Administration-Commands ed inserire:

iptables -I INPUT 1 -p tcp --dport 1194 -j ACCEPT
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.1.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

e premere Save Firewall.

firewall

per avere conferma che tutto è andato bene, portarsi in Status-OpenVpn e si dovrebbe leggere Server: CONNECTED SUCCESS

ddwrt-openvpn

 

Configurazione di OpenVpn client su Debian Jessie:

# apt install network-manager-openvpn network-manager-openvpn-gnome

e configurarlo come sotto:

network-manager-openvpn

network-manager-openvpn-advanced

 

Configurazione iPhone:

OpenVPN con DD-WRT Debian ed iPhone con ios 10

 

Per prima cosa installare direttamente da Apple Store OpenVpn. Dopodichè creare un file iphone.ovpn come sotto:

client
dev tun
proto tcp
remote inserire_indirizzo_IP/DDNS 1194
nobind
persist-key
persist-tun
verb 4
float
ca ca.crt
cert iphone.crt
key iphone.key
comp-lzo yes
tun-mtu 1500
auth SHA1
cipher AES-256-CBC

a questo punto tramite iTunes, caricare all'interno del programma OpenVpn i 4 files:

  1. ca.crt
  2. iphone.crt
  3. iphone.key
  4. iphone.ovpn

OpenVPN con DD-WRT Debian ed iPhone con ios 10

enjoy 😉

 

 

(Solved) login incorrect problem con Vsftp


(Solved) login incorrect problem con Vsftp. Questo è un errore che si è presentato nel momento in cui ho cercato di accedere al server ftp, nella fattispecie Vsftp. Naturalmente user e password erano corretti, ma molto probabilmente qualcosa è cambiato in vsftpd. Il problema si risolve modificando la stringa inerente a pam in vsftpd.conf:

# nano /etc/vsftpd.conf

da così:

# This string is the name of the PAM service vsftpd will use.
pam_service_name=vsftp

a così:

# This string is the name of the PAM service vsftpd will use.
pam_service_name=ftp

enjoy 😉