abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 06:00 | Zajímavý článek

USA Network vysílá již třetí sérii seriálu Mr. Robot (Wikipedie, ČSFD.cz). Ryan Kazanciyan, technický konzultant seriálu, se na Medium v sérii článků Mr. Robot Disassembled věnuje jednotlivým dílům a popisuje použité nástroje a postupy.

Ladislav Hagara | Komentářů: 0
včera 23:55 | IT novinky

Společnost StartCom oficiálně oznámila, že jako certifikační autorita končí. Od 1. ledna 2018 přestane vydávat nové certifikáty a následující 2 roky bude poskytovat OCSP a CRL. Počátkem roku 2020 budou všechny platné certifikáty zneplatněny.

Ladislav Hagara | Komentářů: 2
včera 22:00 | IT novinky

Hodnota Bitcoinu, decentralizované kryptoměny, překonala hranici 8 000 dolarů [reddit].

Ladislav Hagara | Komentářů: 0
včera 21:55 | Zajímavý software

Byla vydána verze 10.0 linuxové distribuce Raspberry Digital Signage. Jedná se o distribuci pro jednodeskové počítače Raspberry Pi určenou k prezentačním účelům (veletrhy, prodejny, ...). Po naběhnutí systému je spuštěn webový prohlížeč v režimu celé obrazovky a vybraná prezentace. Nejnovější Raspberry Digital Signage vychází z distribuce Raspbian Stretch.

Ladislav Hagara | Komentářů: 0
včera 13:33 | Zajímavý software

Společnost Google na svém blogu věnovaném open source představila container-diff, nástroj pro analýzu a porovnávání Docker kontejnerů. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0.

Ladislav Hagara | Komentářů: 0
včera 08:00 | Komunita

Flatpak Workshop proběhne ve středu 29. listopadu od 10:00 v Brně. V dopolední přednáškové části se účastníci seznámí s Flatpakem, se specifiky pro aplikace napsané v Qt a GTK+, portály, které integrují aplikace do systému, a na závěr, jak dostat aplikaci do Flathubu, což je momentálně největší centralizovaný repozitář Flatpaků. V odpolední části si pak mohou za pomoci lektorů zkusit nějakou aplikaci zabalit pro Flatpak. Workshop je určen pro 20 účastníků. Nutná je registrace.

Ladislav Hagara | Komentářů: 5
včera 07:00 | Zajímavý článek

Software Freedom Law Center a Software Freedom Conservancy jsou organizace zaměřené na podporu svobodných/open-source projektů: SFLC poskytuje právní konzultace, SFC mj. také zázemí. SFC upozornila, že ze strany SFLC vůči ní proběhly právní kroky směřující k odebrání obchodní známky. SFLC v reakci tvrdí, že se jedná o logický krok, protože obchodní známky jsou si podobné, a SFC dlouhodobě nekooperuje. Brian Lunduke situaci shrnuje včetně ohlasů Neila McGoverna a Matthewa Garretta. Podle nich je Eben Moglen ze SFLC v konfliktu se zájmy komunity.

Fluttershy, yay! | Komentářů: 2
včera 06:00 | Komunita

MariaDB Foundation, nadace stojící za vývojem open source relační databáze MariaDB, oznámila, že Microsoft se stal jejím členem a platinovým sponzorem. Cílem Microsoftu je optimalizace MariaDB pro cloudovou platformu Microsoft Azure.

Ladislav Hagara | Komentářů: 0
16.11. 23:44 | IT novinky

Společnosti Dell a Canonical společně představily 5 nových počítačů Dell Precision s předinstalovaným Ubuntu. Jedná se o 4 notebooky a 1 all-in-one počítač. Cena počítačů s Ubuntu je o 100 dolarů nižší než jejich cena s Windows 10.

Ladislav Hagara | Komentářů: 15
16.11. 22:55 | Nová verze

Po pěti měsících vývoje od vydání verze 4.8 byla vydána nová verze 4.9 svobodného open source redakčního systému WordPress. Kódové označením Tipton bylo vybráno na počest amerického jazzového muzikanta a kapelníka Billyho Tiptona.

Ladislav Hagara | Komentářů: 0
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (9%)
 (1%)
 (1%)
 (1%)
 (74%)
 (14%)
Celkem 701 hlasů
 Komentářů: 36, poslední 17.11. 18:43
    Rozcestník

    Z celého internetu píšu právě sem. Zajímá vás proč?


    Od určité doby jsou všechny texty které zde publikuji verzované na Githubu.

    Pokud najdete chybu, nepište mi do diskuze a rovnou jí opravte. Github má online editor, není to skoro žádná práce a podstatně mi tím usnadníte život. Taky vás čeká věčná sláva v commit logu :)


    Pokud se vám líbilo něco z mé produkce, můžete svou přízeň vyjádřit v kryptoměnách:

    • BTC: 13CS7yKTcqPQUH2hrcuFsqf1AKr4gThZTD

    Ne že bych je nějak potřeboval, ale patří to k věcem, které autory obecně potěší a jasně ukazují, že jsou lidi, kteří ty hodiny času stráveného psaním umí ocenit.


    Víte že můžete odebírat mé blogy pomocí RSS?

    Aktuální zápisy

    Mint 12 na šifrovaném disku (návod) + pár dojmů

    15.1.2012 02:45 | Přečteno: 1799× | Názory | poslední úprava: 17.6.2012 21:23

    Po pár letech spokojeného používání ubuntu 10.10 jsem se konečně rozhoupal a upgradoval na novější verzi. Nevybral jsem si však nové Ubuntu (hnus fialový), ale něco perspektivnějšího - Linux Mint 12. Když už jsem byl u toho, řekl jsem si že po těch letech upgradování provedu čistou instalaci a přenesu jen důležité konfigurační soubory v ~. Bohužel, Mint nemá alternativní instalační disk a tak jsem ho musel nainstalovat na šifrovaný disk ručně, což je docela práce.

    Pro jistotu jsem si vyrobil binární kopii mého HDD a zazálohoval jí na externí disk, takže jsem se nebál pořádně si zaexperimentovat.

    Na internetu se povaluje několik návodů a jeden nefunkční script, jenž by vám měl ulehčit instalaci Mintu na zašifrovaný disk. Bohužel, ani podle jednoho z nich se mi nepodařilo systém na šifrovaný disk dostat - jednomu chybělo to, druhému zase ono..

    Nakonec jsem si vzpomněl, že jsem dřív podle jednoho návodu nainstaloval Ubuntu netbook remix na můj netbook, takže jsem se ho pokusil najít, jenže ouha. Návod už na staré adrese nesídlí. Vyhrabal jsem ho tedy z webarchive a začal podle něj postupovat.

    Dobrá zpráva je, že to funguje. Špatná, že k tomu potřebujete v průběhu instalace internet, což může být v některých případech poněkud nevhodné.

    Každopádně, zde je velice volný a lehce doplněný překlad:

    Instalace

    Krok 0: Bootování, vytvoření oddílů

    Jakmile CD nabootuje, otevřete si konzoli a použijte utilitu 'cfdisk' k rozdělení disku. Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.

    sudo cfdisk /dev/sda

    Za '/dev/sda' dosaďte samozřejmně váš disk. Jakmile cfdisk naběhně, vytvořte na něm následující dva oddíly:

    Krok 1: Vytvoření šifrovaného zařízení v /dev

    Krok 1.1: Příprava

    Osobně jsem instaloval z instalačního DVD, které je z nějakého důvodu jen o 300MB větší než instalační CD. Díky tomu na něm chybí několik balíčků, které budete muset nainstalovat:

    sudo su
    aptitude install lvm2 cryptsetup

    Dále je dobré zavést pár modulů do jádra. Je možné že některé jsou již zavedené, ale zjišťování je namáhavější než to prostě zkusit:

    modprobe aes-i586
    modprobe dm-crypt
    modprobe dm-mod

    Krok 1.2: Formátování oddílu

    Následující příkaz naformátuje druhý oddíl HDD na šifrovaného oddílu. Použita je aes-xts-plain, jako v současnosti nejsilnější šifra. Můžete samozřejmě použít i ostatní druhy, cryptsetup jich nabízí docela dost, nezapomeňte však nahrát patřičné moduly v kroku 5.
    cryptsetup luksFormat -s 256 -c aes-xts-plain /dev/sda2

    Program se vás bude ptát na potvrzení, zda chcete všechno smazat - nezapomeňte napsat VELKÝMI PÍSMENY: 'YES'. Pokud to napíšete malými, nic se nestane a nemá smysl pokračovat, protože další krok vás dál nepustí.

    Krok 1.3: Otevření šifrovaného oddílu

    Otevřeme oddíl pod jménem sda2_crypt:

    cryptsetup luksOpen /dev/sda2 sda2_crypt

    Krok 2: Vytvoření LVM

    Vytvoříme root oddíl a swap (nezapomeňte upravit podle velikosti vaší RAM - obecně se doporučuje cca 1.3 násobek EDIT: pokud si uděláte moc malý swap, nepůjde vám počítač uspat na disk!!):

    pvcreate /dev/mapper/sda2_crypt
    vgcreate vg /dev/mapper/sda2_crypt
    lvcreate -L 2500M -n swap vg
    lvcreate -l 100%FREE -n root vg

    Krok 3: Formátování /boot a /

    Používám ext4 pro / a ext2 pro /boot:

    mkfs.ext4 /dev/mapper/vg-root
    mkfs.ext2 /dev/sda1
    mkswap /dev/mapper/vg-swap

    Krok 4: Instalace

    Nyní spusťte instalaci Mintu pomocí ikony na ploše. Postupujte normálně, dokud se vás instalátor nezeptá, jak chcete rozdělit disk. Zvolte vlastní rozdělení, kde se vám zobrazí tabulka ukazující jednotlivé oddíly na disku. Vyberte /dev/sda1 pro /boot (klikněte na něj, dejte změnit, zaškrtněte že chcete ext2 a přípojný bod /boot). Podobně vyberte i partišnu pro / - pozor, rozhodně to nebude /dev/sda2, ale něco jako /dev/mapper/vg-root. Poznáte jí podle toho, že už na ní je ext4, takže dejte opět změnit, vyberte ext4 a přípojný bod /, odškrtněte formátovací checkbox, pokud je zaškrtlý.

    Nyní nechte systém nainstalovat, na konci instalace však nezapomeňte zvolit, že chcete pokračovat v prohlížení live!

    Krok 5: Chroot

    Přepněte se zpět do terminálu - pokud jste ho již zavřeli, otevřete ho a zadejte opět 'sudo su'. Nyní provedete chroot do nainstalovaného systému, protože je nutné nastavit ještě několik věcí:

    mkdir /target
    mount /dev/mapper/vg-root /target
    mount /dev/sda1 /target/boot
    mount -t proc proc /target/proc
    mount -t sysfs sysfs /target/sys
    mount –-bind /dev/ /target/dev/
    chroot /target

    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:

    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256

    Nyní přidejte následující řádky do '/etc/crypttab' (možná ho budete muset vytvořit):

    sda2_crypt /dev/sda2 none luks

    Dalším krokem je upravení '/etc/fstab'. Dost možná že tento krok budete moct vynechat, protože instalátor tam již zapsal správné informace. Potřebujete změnit řádky začínající na 'UUID=x' tak aby ukazovaly na oddíly uvnitř šifrovaného LVM:

    UUID=x / ext4 etc...

    změňte na:

    /dev/mapper/vg-root / ext4 etc..

    a to samé samozřejmě i pro swap.

    Nyní potřebujete nainstalovat pár balíčků, které jsme instalovali i v live verzi:

    apt-get install lvm2 cryptsetup

    Pokud narazíte na chyby připojení k internetu uvnitř chrootu, neklesejte na mysli. Jelikož jste již oba dva balíčky instalovali na live distribuci, najdete je v aptcache. Otevřete si v live nový terminál a zkopírujte balíček začínající na 'lvm2' a balíček začínající na 'cryptsetup' z '/var/cache/apt/archives/' do '/target'.

    Balíčky pak nainstalujte pomocí 'dpkg -i jméno_balíčku.deb'. Jako bonus pak ještě doporučuji nechat proběhnout 'update-grub' a 'update-initramfs'.

    Poté můžete rebootovat a s trochou štěstí vám systém naběhne.

    Dojmy z Mintu 12

    Mint se mi celkově docela líbí. Jako jediná distribuce z těch co jsem kdy vyzkoušel nemá po instalaci naprosto pošahaně nastavený nautilus, takže se dá skoro hned používat.

    Gnome shell verze je pro mě osobně docela nepoužitelná, i když věřím že na mobilu, nebo netbooku by mi to mohlo vyhovovat.

    V současnosti používám Mate (Gnome2 fork), které jsem bez problémů nakonfiguroval tak, jak jsem byl zvyklý už od dob Ubuntu 10.4.

    Po dni běhu jsem narazil na několik menších problémů, které však nejsou moc vážné:

    Závěr

    Jakmile dojde k vychytání několika chybek, bude kombinace Mint/Mate zase jednou distribuce, kterou bych mohl doporučit i lidem, kteří nejsou na linux zvyklí.

    Mate je v současnosti známka punku, protože místy má fakt debilní chyby se jmény z gnome2, takže většina rozumných lidí zůstane u gnome2, dokud se to nedoladí.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Jendа avatar 15.1.2012 05:09 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:
    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256
    Poslední rok tohle minimálně v Debianu a Ubuntu dělá update-initramfs automaticky.
    Why did the multithreaded chicken cross the road? to To other side. get the
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Hm, to mě nenapadlo, protože jsem to až na konci. Díky za info.
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jendа avatar 15.1.2012 13:56 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jo hele, on to psal Bystroushaak! :) Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Why did the multithreaded chicken cross the road? to To other side. get the
    Bystroushaak avatar 15.1.2012 14:37 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Díky za link, na to jsem kupodivu při "průzkumu trhu" před psaním svého článku nenarazil.
    Jendа avatar 15.1.2012 15:42 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Mohlo by to souviset s datem jeho vydání…
    Why did the multithreaded chicken cross the road? to To other side. get the
    Bystroushaak avatar 15.1.2012 17:05 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Nj, nikde jsem ho tam neviděl. Jinak výborný článek, ještě jednou díky za odkaz.
    15.1.2012 10:18 Honza Jaroš | skóre: 6 | blog: moje_strana_plotu | Bohnice
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.
    Strýček Google mi na otázku "parted type lvm" vyhodil hned na prvním místě tenhle odkaz, kde je následující příklad:
    For example:
    
    (parted) mkpart primary ext2 0 4000
    (parted) set 1 lvm on
    Co jsem koukal na výstup partedu na mém notebooku, opravdu tam není lvm zadané jako typ filesystemu, nýbrž jako flag (mimochodem, stejně tomu je třeba i u RAIDu):
    Číslo  Začátek  Konec   Velikost  Typ       Systém souborů  Přepínače
     1     32,3kB   37,7GB  37,7GB    primary                   lvm
     3     37,7GB   500GB   462GB     extended
     5     37,7GB   37,9GB  148MB     logical   ext3
     6     37,9GB   500GB   462GB     logical                   lvm
    Bystroushaak avatar 15.1.2012 13:25 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Bystroushaak avatar 15.1.2012 14:29 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Ok, přidal jsem pár bodů do sekce dojmy, týkající se opravy špatných signatur u zdrojů balíčků.
    16.1.2012 11:42 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tak jsem to prolítnul, protože mě zajímalo, jak se šifrování root partitiony provádí. Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.

    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home... Teda má to nějaké nevýhody, teoreticky by něco mohlo leaknout přes /tmp a /etc; ale o hodně lepší výkon. Plus bych řekl, že šifrování má pozitivní dopad především na bezpečnost uživatelských dat.. Proč šifrovat root?
    Bystroushaak avatar 16.1.2012 15:32 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home..
    Efektivnější z hlediska rychlosti jistě ano, ale jak už jsi psal - leaky probíhají přes /tmp a hlavně swap. Ne teoreticky, ale zcela prakticky. Navíc díky tomu že reálné umístění souborů není vždy stejné a smazané soubory se tak dají obnovovat, i když jsou přepsány, je možné z disku vyhrabat lecos.

    Jinak ten rychlostní propad není tak strašný, naopak prakticky nepostřehnutelný. Co může víc vadit je zatížení procesoru, který při větších diskových operacích jede na plný koule, protože má plné ruce práce s (de)šifrováním. Pokud máš dvě a více jader, tak to však není problém.

    Časem bych rád přidal můj script, který mě upozorňuje na změny v /boot, takže i kdyby ho někdo napadl v offline režimu, měl bych se o tom dozvědět. Zatím však není moc vytuněný a tak ho prezentovat nebudu.
    Jendа avatar 16.1.2012 17:02 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku. Nebo použít legendární pilník (na tebe) :).
    leaky probíhají přes /tmp a hlavně swap
    Upřímně já bych nerad ještě /var/log/ (pohyb notebooku za posledních pár měsíců - podle SSID) a do /root/ taky občas něco uložím.
    Why did the multithreaded chicken cross the road? to To other side. get the
    Bystroushaak avatar 16.1.2012 17:24 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku.
    Spoléhám na to, že HW keyloggeru bych si u notebookové klávesnice všiml, to by muselo být něco fakt hodně speciálního a drahého, aby se to tam vešlo (navíc je tam podstatně víc datových vodičů, protože na té klávesnici imho není řadič) a zas tak velká ryba nejsem.

    Jinak tohle může čistě teoreticky řešit identifikační karta s čipem. Všiml jsem si, že na pracáku jí má ta pracovnice vždy zasunutou do klávesnice ze strany, vcelku by mě zajímaly podrobnosti.
    Nebo použít legendární pilník (na tebe) :).
    Jo, to by zabralo. Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.

    Jinak primárně mi jde spíš o ukradení notebooku, v případě že by to heslo někdo fakt hodně chtěl by ho samozřejmě dostal, protože zas takovej drsňák abych kvůli svému systému nechal zabít svojí rodinu, popřípadě se mučit fakt nejsem.

    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Jendа avatar 16.1.2012 18:41 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.
    K tomu potřebuješ HW podporu.
    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Vždycky to nastav tak, abys mohl dokázat, že „teď jsem už opravdu rozšifroval všechno“. Třeba vyplň volné místo nulama nebo tak něco (pravda, co s těmi 10 GB, co jsem navzorkoval nekvalitním AD převodníkem, a tak je v tom hromada bílého šumu?). Ušetříš si tím zbytečné zalévání, kdy už jsi jim stejně všechno řekl, ale oni si myslí, že tam ještě něco je.
    Why did the multithreaded chicken cross the road? to To other side. get the
    16.1.2012 17:11 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    No swap už docela dlouho nepoužívám. Ale jasně máš pravdu, že šifrovat pokud možno všechno je nejbezpečnější cesta. Je to všechno otázka míry paranoidity.
    Jendа avatar 16.1.2012 17:03 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Pokud nějakého policejního génia napadne vyvozovat něco z toho, že máš v /usr/sbin aircrack…

    A co ~root/.bash_history?
    Why did the multithreaded chicken cross the road? to To other side. get the
    3.1.2013 19:58 Visgean Skeloru
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Sám používám encryptfs na home ale řekl bych, že je opravdu jednoduché překopírovat ti tam upravené soubory do /bin a /usr/bin a tím způsobem získat úplně všechno (hesla)
    6.2.2012 19:16 marek
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Předem díky za návod. Dělal jsem dle něj Linux Mint 12 KDE, ale 64bit verzi. Takže bylo potřeba pár změn, např. do /etc/initramfs-tools/modules místo aes-i586 dát aes-x86_64 a sha256 nahradit sha256_generic. Také jsem nevytvářel LVM, takže jsem vynechal související kroky. Každopádně návod funguje. Díky za něj. :)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.