abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 22:22 | Komunita

V Norimberku probíhá do neděle 28. května openSUSE Conference 2017. Na programu je celá řada zajímavých přednášek. Sledovat je lze online. K dispozici jsou také videozáznamy (YouTube) již proběhnuvších přednášek. Dění lze sledovat na Twitteru.

Ladislav Hagara | Komentářů: 0
včera 11:33 | IT novinky

Red Hat kupuje společnost Codenvy stojící za stejnojmenným webovým (cloudovým) integrovaným vývojovým prostředím (WIDE) postaveném na Eclipse Che.

Ladislav Hagara | Komentářů: 0
včera 08:55 | Nová verze

V listopadu 2014 byl představen fork Debianu bez systemd pojmenovaný Devuan. Po dva a půl roce jeho vývojáři oznámili vydání první stabilní verze 1.0. Jedná se o verzi s dlouhodobou podporou (LTS) a její kódové jméno je Jessie, podle planetky s katalogovým číslem 10 464.

Ladislav Hagara | Komentářů: 10
25.5. 20:22 | Zajímavý článek

Nadace Raspberry Pi vydala již osmapadesáté číslo (pdf) stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a druhé číslo (pdf) časopisu Hello World primárně určeného pro učitele informatiky a výpočetní techniky.

Ladislav Hagara | Komentářů: 0
25.5. 19:55 | Humor

Portál Stack Overflow informuje na svém blogu, že pomohl ukončit editor Vim už více než milionu vývojářů. V loňském roce například hledal odpověď na otázku Jak ukončit editor Vim v průměru 1 z 20 000 návštěvníků.

Ladislav Hagara | Komentářů: 10
25.5. 19:22 | Nová verze

Po pěti měsících od vydání verze 3.5.0 byla vydána nová stabilní verze 3.6.0, tj. první z nové řady 3.6, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie). Z novinek lze zmínit například podporu dvou nových 64bitových platforem little-endian POWER machines (ppc64le) a IBM z Systems (s390x) nebo nové balíčky Rust 1.17.0, Cargo 0.18.0, GHC 8.0.2 a Julia 0.5.2.

Ladislav Hagara | Komentářů: 0
24.5. 21:33 | Bezpečnostní upozornění

V Sambě byla nalezena a opravena bezpečnostní chyba CVE-2017-7494. Má-li útočník právo ukládat soubory na vzdálený server, může tam uložit připravenou sdílenou knihovnu a přinutit smbd server k jejímu načtení a tím pádem ke spuštění libovolných příkazů. Chyba je opravena v upstream verzích 4.6.4, 4.5.10 a 4.4.14. Chyba se týká všech verzí Samby od verze 3.5.0 vydané 1. března 2010.

Ladislav Hagara | Komentářů: 7
24.5. 20:44 | Nová verze

Byla vydána nová stabilní verze 4.3.0 integrovaného vývojového prostředí (IDE) Qt Creator. Z novinek lze zmínit například integraci editoru kódu do Qt Quick Designeru.

Ladislav Hagara | Komentářů: 1
24.5. 20:11 | Bezpečnostní upozornění

Společnost Check Point informuje na svém blogu o novém vektoru útoku. Pomocí titulků lze útočit na multimediální přehrávače VLC, Kodi, Popcorn Time, Stremio a pravděpodobně i další. Otevření útočníkem připraveného souboru s titulky v neaktualizovaném multimediálním přehrávači může vést ke spuštění libovolných příkazů pod právy uživatele. Ukázka na YouTube. Chyba je opravena v Kodi 17.2 nebo ve VLC 2.2.6.

Ladislav Hagara | Komentářů: 14
23.5. 15:18 | Zajímavý software

CrossOver, komerční produkt založený na Wine, je dnes (23. 5. 2017) dostupný ve slevě. Roční předplatné linuxové verze vyjde s kódem TWENTYONE na $21, resp. $1 v případě IP z chudších zemí. Firma CodeWeavers, která CrossOver vyvíjí, významně přispívá do Wine. Přidaná hodnota CrossOver spočívá v přívětivějším uživatelském rozhraní, integraci do desktopu a podpoře.

Fluttershy, yay! | Komentářů: 27
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 624 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Z celého internetu píšu právě sem. Zajímá vás proč?


    Od určité doby jsou všechny texty které zde publikuji verzované na Githubu.

    Pokud najdete chybu, nepište mi do diskuze a rovnou jí opravte. Github má online editor, není to skoro žádná práce a podstatně mi tím usnadníte život. Taky vás čeká věčná sláva v commit logu :)


    Pokud se vám líbilo něco z mé produkce, můžete svou přízeň vyjádřit v kryptoměnách:

    • BTC: 13CS7yKTcqPQUH2hrcuFsqf1AKr4gThZTD
    • ΞTH: 0x797e99024a03481ad2a00ffe9c98fe145c817969

    Ne že bych je nějak potřeboval, ale patří to k věcem, které autory obecně potěší a jasně ukazují, že jsou lidi, kteří ty hodiny času stráveného psaním umí ocenit.


    Víte že můžete odebírat mé blogy pomocí RSS?

    Aktuální zápisy

    Mint 12 na šifrovaném disku (návod) + pár dojmů

    15.1.2012 02:45 | Přečteno: 1784× | Názory | poslední úprava: 17.6.2012 21:23

    Po pár letech spokojeného používání ubuntu 10.10 jsem se konečně rozhoupal a upgradoval na novější verzi. Nevybral jsem si však nové Ubuntu (hnus fialový), ale něco perspektivnějšího - Linux Mint 12. Když už jsem byl u toho, řekl jsem si že po těch letech upgradování provedu čistou instalaci a přenesu jen důležité konfigurační soubory v ~. Bohužel, Mint nemá alternativní instalační disk a tak jsem ho musel nainstalovat na šifrovaný disk ručně, což je docela práce.

    Pro jistotu jsem si vyrobil binární kopii mého HDD a zazálohoval jí na externí disk, takže jsem se nebál pořádně si zaexperimentovat.

    Na internetu se povaluje několik návodů a jeden nefunkční script, jenž by vám měl ulehčit instalaci Mintu na zašifrovaný disk. Bohužel, ani podle jednoho z nich se mi nepodařilo systém na šifrovaný disk dostat - jednomu chybělo to, druhému zase ono..

    Nakonec jsem si vzpomněl, že jsem dřív podle jednoho návodu nainstaloval Ubuntu netbook remix na můj netbook, takže jsem se ho pokusil najít, jenže ouha. Návod už na staré adrese nesídlí. Vyhrabal jsem ho tedy z webarchive a začal podle něj postupovat.

    Dobrá zpráva je, že to funguje. Špatná, že k tomu potřebujete v průběhu instalace internet, což může být v některých případech poněkud nevhodné.

    Každopádně, zde je velice volný a lehce doplněný překlad:

    Instalace

    Krok 0: Bootování, vytvoření oddílů

    Jakmile CD nabootuje, otevřete si konzoli a použijte utilitu 'cfdisk' k rozdělení disku. Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.

    sudo cfdisk /dev/sda

    Za '/dev/sda' dosaďte samozřejmně váš disk. Jakmile cfdisk naběhně, vytvořte na něm následující dva oddíly:

    Krok 1: Vytvoření šifrovaného zařízení v /dev

    Krok 1.1: Příprava

    Osobně jsem instaloval z instalačního DVD, které je z nějakého důvodu jen o 300MB větší než instalační CD. Díky tomu na něm chybí několik balíčků, které budete muset nainstalovat:

    sudo su
    aptitude install lvm2 cryptsetup

    Dále je dobré zavést pár modulů do jádra. Je možné že některé jsou již zavedené, ale zjišťování je namáhavější než to prostě zkusit:

    modprobe aes-i586
    modprobe dm-crypt
    modprobe dm-mod

    Krok 1.2: Formátování oddílu

    Následující příkaz naformátuje druhý oddíl HDD na šifrovaného oddílu. Použita je aes-xts-plain, jako v současnosti nejsilnější šifra. Můžete samozřejmě použít i ostatní druhy, cryptsetup jich nabízí docela dost, nezapomeňte však nahrát patřičné moduly v kroku 5.
    cryptsetup luksFormat -s 256 -c aes-xts-plain /dev/sda2

    Program se vás bude ptát na potvrzení, zda chcete všechno smazat - nezapomeňte napsat VELKÝMI PÍSMENY: 'YES'. Pokud to napíšete malými, nic se nestane a nemá smysl pokračovat, protože další krok vás dál nepustí.

    Krok 1.3: Otevření šifrovaného oddílu

    Otevřeme oddíl pod jménem sda2_crypt:

    cryptsetup luksOpen /dev/sda2 sda2_crypt

    Krok 2: Vytvoření LVM

    Vytvoříme root oddíl a swap (nezapomeňte upravit podle velikosti vaší RAM - obecně se doporučuje cca 1.3 násobek EDIT: pokud si uděláte moc malý swap, nepůjde vám počítač uspat na disk!!):

    pvcreate /dev/mapper/sda2_crypt
    vgcreate vg /dev/mapper/sda2_crypt
    lvcreate -L 2500M -n swap vg
    lvcreate -l 100%FREE -n root vg

    Krok 3: Formátování /boot a /

    Používám ext4 pro / a ext2 pro /boot:

    mkfs.ext4 /dev/mapper/vg-root
    mkfs.ext2 /dev/sda1
    mkswap /dev/mapper/vg-swap

    Krok 4: Instalace

    Nyní spusťte instalaci Mintu pomocí ikony na ploše. Postupujte normálně, dokud se vás instalátor nezeptá, jak chcete rozdělit disk. Zvolte vlastní rozdělení, kde se vám zobrazí tabulka ukazující jednotlivé oddíly na disku. Vyberte /dev/sda1 pro /boot (klikněte na něj, dejte změnit, zaškrtněte že chcete ext2 a přípojný bod /boot). Podobně vyberte i partišnu pro / - pozor, rozhodně to nebude /dev/sda2, ale něco jako /dev/mapper/vg-root. Poznáte jí podle toho, že už na ní je ext4, takže dejte opět změnit, vyberte ext4 a přípojný bod /, odškrtněte formátovací checkbox, pokud je zaškrtlý.

    Nyní nechte systém nainstalovat, na konci instalace však nezapomeňte zvolit, že chcete pokračovat v prohlížení live!

    Krok 5: Chroot

    Přepněte se zpět do terminálu - pokud jste ho již zavřeli, otevřete ho a zadejte opět 'sudo su'. Nyní provedete chroot do nainstalovaného systému, protože je nutné nastavit ještě několik věcí:

    mkdir /target
    mount /dev/mapper/vg-root /target
    mount /dev/sda1 /target/boot
    mount -t proc proc /target/proc
    mount -t sysfs sysfs /target/sys
    mount –-bind /dev/ /target/dev/
    chroot /target

    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:

    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256

    Nyní přidejte následující řádky do '/etc/crypttab' (možná ho budete muset vytvořit):

    sda2_crypt /dev/sda2 none luks

    Dalším krokem je upravení '/etc/fstab'. Dost možná že tento krok budete moct vynechat, protože instalátor tam již zapsal správné informace. Potřebujete změnit řádky začínající na 'UUID=x' tak aby ukazovaly na oddíly uvnitř šifrovaného LVM:

    UUID=x / ext4 etc...

    změňte na:

    /dev/mapper/vg-root / ext4 etc..

    a to samé samozřejmě i pro swap.

    Nyní potřebujete nainstalovat pár balíčků, které jsme instalovali i v live verzi:

    apt-get install lvm2 cryptsetup

    Pokud narazíte na chyby připojení k internetu uvnitř chrootu, neklesejte na mysli. Jelikož jste již oba dva balíčky instalovali na live distribuci, najdete je v aptcache. Otevřete si v live nový terminál a zkopírujte balíček začínající na 'lvm2' a balíček začínající na 'cryptsetup' z '/var/cache/apt/archives/' do '/target'.

    Balíčky pak nainstalujte pomocí 'dpkg -i jméno_balíčku.deb'. Jako bonus pak ještě doporučuji nechat proběhnout 'update-grub' a 'update-initramfs'.

    Poté můžete rebootovat a s trochou štěstí vám systém naběhne.

    Dojmy z Mintu 12

    Mint se mi celkově docela líbí. Jako jediná distribuce z těch co jsem kdy vyzkoušel nemá po instalaci naprosto pošahaně nastavený nautilus, takže se dá skoro hned používat.

    Gnome shell verze je pro mě osobně docela nepoužitelná, i když věřím že na mobilu, nebo netbooku by mi to mohlo vyhovovat.

    V současnosti používám Mate (Gnome2 fork), které jsem bez problémů nakonfiguroval tak, jak jsem byl zvyklý už od dob Ubuntu 10.4.

    Po dni běhu jsem narazil na několik menších problémů, které však nejsou moc vážné:

    Závěr

    Jakmile dojde k vychytání několika chybek, bude kombinace Mint/Mate zase jednou distribuce, kterou bych mohl doporučit i lidem, kteří nejsou na linux zvyklí.

    Mate je v současnosti známka punku, protože místy má fakt debilní chyby se jmény z gnome2, takže většina rozumných lidí zůstane u gnome2, dokud se to nedoladí.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Jendа avatar 15.1.2012 05:09 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:
    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256
    Poslední rok tohle minimálně v Debianu a Ubuntu dělá update-initramfs automaticky.
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Hm, to mě nenapadlo, protože jsem to až na konci. Díky za info.
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jendа avatar 15.1.2012 13:56 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jo hele, on to psal Bystroushaak! :) Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Bystroushaak avatar 15.1.2012 14:37 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Díky za link, na to jsem kupodivu při "průzkumu trhu" před psaním svého článku nenarazil.
    Jendа avatar 15.1.2012 15:42 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Mohlo by to souviset s datem jeho vydání…
    Bystroushaak avatar 15.1.2012 17:05 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Nj, nikde jsem ho tam neviděl. Jinak výborný článek, ještě jednou díky za odkaz.
    15.1.2012 10:18 Honza Jaroš | skóre: 6 | blog: moje_strana_plotu | Bohnice
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.
    Strýček Google mi na otázku "parted type lvm" vyhodil hned na prvním místě tenhle odkaz, kde je následující příklad:
    For example:
    
    (parted) mkpart primary ext2 0 4000
    (parted) set 1 lvm on
    Co jsem koukal na výstup partedu na mém notebooku, opravdu tam není lvm zadané jako typ filesystemu, nýbrž jako flag (mimochodem, stejně tomu je třeba i u RAIDu):
    Číslo  Začátek  Konec   Velikost  Typ       Systém souborů  Přepínače
     1     32,3kB   37,7GB  37,7GB    primary                   lvm
     3     37,7GB   500GB   462GB     extended
     5     37,7GB   37,9GB  148MB     logical   ext3
     6     37,9GB   500GB   462GB     logical                   lvm
    Bystroushaak avatar 15.1.2012 13:25 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Bystroushaak avatar 15.1.2012 14:29 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Ok, přidal jsem pár bodů do sekce dojmy, týkající se opravy špatných signatur u zdrojů balíčků.
    16.1.2012 11:42 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tak jsem to prolítnul, protože mě zajímalo, jak se šifrování root partitiony provádí. Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.

    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home... Teda má to nějaké nevýhody, teoreticky by něco mohlo leaknout přes /tmp a /etc; ale o hodně lepší výkon. Plus bych řekl, že šifrování má pozitivní dopad především na bezpečnost uživatelských dat.. Proč šifrovat root?
    Bystroushaak avatar 16.1.2012 15:32 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home..
    Efektivnější z hlediska rychlosti jistě ano, ale jak už jsi psal - leaky probíhají přes /tmp a hlavně swap. Ne teoreticky, ale zcela prakticky. Navíc díky tomu že reálné umístění souborů není vždy stejné a smazané soubory se tak dají obnovovat, i když jsou přepsány, je možné z disku vyhrabat lecos.

    Jinak ten rychlostní propad není tak strašný, naopak prakticky nepostřehnutelný. Co může víc vadit je zatížení procesoru, který při větších diskových operacích jede na plný koule, protože má plné ruce práce s (de)šifrováním. Pokud máš dvě a více jader, tak to však není problém.

    Časem bych rád přidal můj script, který mě upozorňuje na změny v /boot, takže i kdyby ho někdo napadl v offline režimu, měl bych se o tom dozvědět. Zatím však není moc vytuněný a tak ho prezentovat nebudu.
    Jendа avatar 16.1.2012 17:02 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku. Nebo použít legendární pilník (na tebe) :).
    leaky probíhají přes /tmp a hlavně swap
    Upřímně já bych nerad ještě /var/log/ (pohyb notebooku za posledních pár měsíců - podle SSID) a do /root/ taky občas něco uložím.
    Bystroushaak avatar 16.1.2012 17:24 Bystroushaak | skóre: 32 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku.
    Spoléhám na to, že HW keyloggeru bych si u notebookové klávesnice všiml, to by muselo být něco fakt hodně speciálního a drahého, aby se to tam vešlo (navíc je tam podstatně víc datových vodičů, protože na té klávesnici imho není řadič) a zas tak velká ryba nejsem.

    Jinak tohle může čistě teoreticky řešit identifikační karta s čipem. Všiml jsem si, že na pracáku jí má ta pracovnice vždy zasunutou do klávesnice ze strany, vcelku by mě zajímaly podrobnosti.
    Nebo použít legendární pilník (na tebe) :).
    Jo, to by zabralo. Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.

    Jinak primárně mi jde spíš o ukradení notebooku, v případě že by to heslo někdo fakt hodně chtěl by ho samozřejmě dostal, protože zas takovej drsňák abych kvůli svému systému nechal zabít svojí rodinu, popřípadě se mučit fakt nejsem.

    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Jendа avatar 16.1.2012 18:41 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.
    K tomu potřebuješ HW podporu.
    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Vždycky to nastav tak, abys mohl dokázat, že „teď jsem už opravdu rozšifroval všechno“. Třeba vyplň volné místo nulama nebo tak něco (pravda, co s těmi 10 GB, co jsem navzorkoval nekvalitním AD převodníkem, a tak je v tom hromada bílého šumu?). Ušetříš si tím zbytečné zalévání, kdy už jsi jim stejně všechno řekl, ale oni si myslí, že tam ještě něco je.
    16.1.2012 17:11 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    No swap už docela dlouho nepoužívám. Ale jasně máš pravdu, že šifrovat pokud možno všechno je nejbezpečnější cesta. Je to všechno otázka míry paranoidity.
    Jendа avatar 16.1.2012 17:03 Jendа | skóre: 73 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Pokud nějakého policejního génia napadne vyvozovat něco z toho, že máš v /usr/sbin aircrack…

    A co ~root/.bash_history?
    3.1.2013 19:58 Visgean Skeloru
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Sám používám encryptfs na home ale řekl bych, že je opravdu jednoduché překopírovat ti tam upravené soubory do /bin a /usr/bin a tím způsobem získat úplně všechno (hesla)
    6.2.2012 19:16 marek
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Předem díky za návod. Dělal jsem dle něj Linux Mint 12 KDE, ale 64bit verzi. Takže bylo potřeba pár změn, např. do /etc/initramfs-tools/modules místo aes-i586 dát aes-x86_64 a sha256 nahradit sha256_generic. Také jsem nevytvářel LVM, takže jsem vynechal související kroky. Každopádně návod funguje. Díky za něj. :)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.