abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 08:00 | Nová verze

    Byla vydána nová major verze 2.0.0 toolkitu SQLAlchemy (Wikipedie) přinášejícího do programovacího jazyka Python podporu SQL (Structured Query Language) a ORM (Object–relational mapping). Detaily v přehledu novinek a v průvodci migrací.

    Ladislav Hagara | Komentářů: 0
    dnes 00:11 | Nová verze

    Byla vydána verze 1.67.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

    Ladislav Hagara | Komentářů: 1
    včera 20:11 | Nová verze

    Byla vydána nová verze 23.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense od této verze postavený na FreeBSD místo HardenedBSD. Kódový název OPNsense 23.1 je Quintessential Quail. Přehled novinek v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | IT novinky

    Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report 2022, ve kterém upozorňuje na zajímavá data spojená s doménou .CZ. Na konci roku 2022 bylo evidováno celkem 1 463 116 domén. Průměrně bylo měsíčně zaregistrováno 17 193 domén, přičemž nejvíce registrací proběhlo v listopadu (23 581) a nejméně pak v červenci (13 199). Na rozdíl od předchozích let byl poprvé v historii zaznamenán propad v počtu domén zabezpečených

    … více »
    Ladislav Hagara | Komentářů: 2
    včera 09:00 | Zajímavý software

    Infisical je open source nástroj s end-to-end šifrováním pro snadnou správu a synchronizaci proměnných prostředí (.env souborů) napříč vývojovým týmem, zařízeními a infrastrukturou. Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 08:00 | Nová verze

    Interaktivní rozšiřovatelný editor pro práci se strukturovanými binárním daty GNU poke byl vydán v nové major verzi 3.0. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    25.1. 23:55 | Zajímavý článek

    Kosťa Šiškov v posledních několika týdnech na svém blogu vzpomínal na různé přispěvatele do projektu FFmpeg: konec forku Libav, úvod, …, shrnutí.

    Fluttershy, yay! | Komentářů: 0
    25.1. 09:00 | Nová verze

    Byla vydána nová verze 3.7 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 2.19 souvisejícího programovacího jazyka Dart (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    24.1. 21:55 | Nová verze

    Wine 8.0 bylo vydáno. Přehled novinek v poznámkách k vydání. Tato verze dokončuje přechod na Portable Executable moduly a WoW64 (volání 64bitových knihoven ze 32bitových aplikací).

    Fluttershy, yay! | Komentářů: 5
    24.1. 16:00 | Zajímavý projekt

    Jon Masters znovu oživil Linux Kernel Podcast, ve kterém shrnuje dění v e-mailových konferencích vývojářů jádra Linux za uplynulý týden. První díl nové řady (přepis) vyšel 21. ledna. Neslibuje ale vydání podle pevného harmonogramu. Podcast dříve vydával v letech 2009 a 2017.

    Fluttershy, yay! | Komentářů: 0
    Výdaje na elektřinu mi meziročně
     (65%)
     (23%)
     (10%)
     (1%)
     (1%)
    Celkem 315 hlasů
     Komentářů: 5, poslední 18.1. 12:48
    Rozcestník

    Hikari: Arch Linux nad LUKS nad LVM a pam_mount

    22.7.2009 13:51 | Přečteno: 2859× | Linux

    Rozhodl jsem zakoupit do Venice nový disk, protože ten starý zdá se dosluhuje. Řekl jsem si tedy, že když už vyměním disk, vyřeším pár věcí, na které jsem při předchozí instalaci nemyslel, a sice šifrování. Člověk je tak trochu paranoidní poslední dobou...

    Nakonec jsem zvolil šifrování celého disku pomocí LUKS, kromě /boot. Případný útočník nemusí vědět, které všechny programy jsou na stroji nainstalované. Jedná se o víceuživatelský systém, jednotlivé domovské adresáře jsou na vlastních LVM logických oddílech, což by mělo usnadnit jejich případné zvětšování či zmenšování. V rámci minimalizace zadávání hesel při startu systému se oddíly pro /var a /tmp odemykají pomocí klíčového souboru uloženého na šifrovaném rootu. Oddíl pro SWAP se šifruje při každém spuštění systému náhodným klíčem. Domovské a další adresáře uživatelů se pak odemykají a připojují až při přihlášení příslušného uživatele pomocí pam_mount.

    Vzhledem k financím, požadavkům na místo a nepříznivému ohlasu WD Green Power v Linuxu, jsem sáhl po "500 GB" Seagate Barracuda 7200.12 s 16 MB cache. Následuje stručný postup zprovozňování stroje Hikari.

    Příprava disku

    Zdroj: Arch wiki: LUKS.

    Pro kontrolu disku a přepsání použít badblocks, jinak stačí /dev/zero.

    badblocks -c 10240 -s -w -t random -v /dev/sda

    Nastavení LVM

    Zdroj: Arch wiki: LVM.

    Vzhledem k použití aktuálního Grubu 2.0 stačí vytvořit jedinou fyzickou partici. Pro operace s LVM je potřeba načíst modul dm_mod.

    Inicializování fyzického oddílu LVM:

    pvcreate /dev/sda1

    Vytvoření skupiny oddílů LVM:

    vgcreate lvm_storage /dev/sda1

    Vytvoření jednotlivých logických oddílů:

    lvcreate -L 100M lvm_storage -n lvm_boot
    # Pro kontinuální oddíl
    lvcreate -C y -L 2G lvm_storage -n lvm_swap 
    lvcreate -C y -L 10G lvm_storage -n lvm_tmp
    lvcreate -L 20G lvm_storage -n lvm_root
    lvcreate -L 10G lvm_storage -n lvm_var
    lvcreate -L 100G lvm_storage -n lvm_backup
    lvcreate -L 100G lvm_storage -n lvm_wine
    lvcreate -L 5G lvm_storage -n lvm_home_lenka
    lvcreate -L 5G lvm_storage -n lvm_home_pavel
    lvcreate -L 10G lvm_storage -n lvm_home_lucka
    # Pro oddíl využívající zbytek volného místa v lvm_storage
    lvcreate -l +100%FREE lvm_storage -n lvm_home_nik
    	

    Užitečný příkaz pro aktivování logických lvm oddílů:

    vgchange -ay

    Nastavení LUKS

    Zdroj: Arch wiki: LUKS a jednotlivé díly seriálu o LUKS na rootu.

    Nejprve načteme moduly pro dm-crypt a AES: dm-crypt a aes-x86_64.

    Oddíly odemykané uživatelem zadávaným heslem (root, oddíly v home, backup a wine):

    cryptsetup -c aes-xts-plain -s 512 -y luksFormat /dev/lvm_storage/lvm_root

    Oddíly (var a tmp) odemykané pomocí klíčového souboru (keyfile) a jeho vytvoření:

    touch /etc/keys/var.key
    dd if=/dev/random of=/etc/keys/var.key bs=1 count=256
    cryptsetup -c aes-xts-plain -s 512 -v luksFormat /dev/lvm_storage/lvm_var /etc/keys/var.key
    	

    Nejzáludnější úkol:

    ... if you realy want this, type uppercase yes:

    Odemčení vytvořených oddílů, aby k nim mohl instalátor:

    cryptsetup luksOpen /dev/lvm_storage/lvm_root luks_root
    cryptsetup -d /etc/keys/var.key luksOpen /dev/lvm_storage/lvm_var luks_var
    	

    Instalace systému

    Zdroj: Arch wiki: Beginners guide.

    Jako oddíly pro připojení volíme: /dev/mapper/luks_root atd. Nemá cenu instalovat grub.

    Finální /etc/rc.conf:

    #
    # /etc/rc.conf - Main Configuration for Arch Linux
    #
    
    # -----------------------------------------------------------------------
    # LOCALIZATION
    # -----------------------------------------------------------------------
    #
    # LOCALE: available languages can be listed with the 'locale -a' command
    # HARDWARECLOCK: set to "UTC" or "localtime"
    # USEDIRECTISA: use direct I/O requests instead of /dev/rtc for hwclock
    # TIMEZONE: timezones are found in /usr/share/zoneinfo
    # KEYMAP: keymaps are found in /usr/share/kbd/keymaps
    # CONSOLEFONT: found in /usr/share/kbd/consolefonts (only needed for non-US)
    # CONSOLEMAP: found in /usr/share/kbd/consoletrans
    # USECOLOR: use ANSI color sequences in startup messages
    #
    #LOCALE="en_US.utf8"
    LOCALE="cs_CZ.utf8"
    HARDWARECLOCK="UTC"
    USEDIRECTISA="no"
    TIMEZONE="Europe/Prague"
    KEYMAP="cz"
    CONSOLEFONT="ter-g16b"
    CONSOLEMAP="cz"
    #CONSOLEMAP="8859-2"
    USECOLOR="yes"
    
    # -----------------------------------------------------------------------
    # HARDWARE
    # -----------------------------------------------------------------------
    #
    # MOD_AUTOLOAD: Allow autoloading of modules at boot and when needed
    # MOD_BLACKLIST: Prevent udev from loading these modules
    # MODULES: Modules to load at boot-up. Prefix with a ! to blacklist.
    #
    # NOTE: Use of 'MOD_BLACKLIST' is deprecated. Please use ! in the MODULES array.
    #
    MOD_AUTOLOAD="yes"
    #MOD_BLACKLIST=() #deprecated
    MODULES=(dm_mod dm-crypt aes-x86_64 powernow-k8 cpufreq_ondemand !pcspkr !snd_pcsp)
    
    # Scan for LVM volume groups at startup, required if you use LVM
    USELVM="yes"
    
    # -----------------------------------------------------------------------
    # NETWORKING
    # -----------------------------------------------------------------------
    #
    # HOSTNAME: Hostname of machine. Should also be put in /etc/hosts
    #
    HOSTNAME="hikari"
    
    # Use 'ifconfig -a' or 'ls /sys/class/net/' to see all available interfaces.
    #
    # Interfaces to start at boot-up (in this order)
    # Declare each interface then list in INTERFACES
    #   - prefix an entry in INTERFACES with a ! to disable it
    #   - no hyphens in your interface names - Bash doesn't like it
    # 
    # DHCP:     Set your interface to "dhcp" (eth0="dhcp")
    # Wireless: See network profiles below
    #
    lo="lo 127.0.0.1"
    eth0="dhcp"
    INTERFACES=(lo eth0)
    
    # Routes to start at boot-up (in this order)
    # Declare each route then list in ROUTES
    #   - prefix an entry in ROUTES with a ! to disable it
    #
    gateway="default gw 192.168.0.1"
    ROUTES=(!gateway)
     
    # Enable these network profiles at boot-up.  These are only useful
    # if you happen to need multiple network configurations (ie, laptop users)
    #   - set to 'menu' to present a menu during boot-up (dialog package required)
    #   - prefix an entry with a ! to disable it
    #
    # Network profiles are found in /etc/network.d
    #
    # This now requires the netcfg package
    #
    #NETWORKS=(main)
    
    # -----------------------------------------------------------------------
    # DAEMONS
    # -----------------------------------------------------------------------
    #
    # Daemons to start at boot-up (in this order)
    #   - prefix a daemon with a ! to disable it
    #   - prefix a daemon with a @ to start it up in the background
    #
    DAEMONS=(syslog-ng @hal @network @cpufreq !netfs @crond @smartd @sshd @alsa @kdm)
    	

    Finální /etc/fstab:

    # 
    # /etc/fstab: static file system information
    #
    none                   /dev/pts      devpts    defaults            0      0
    none                   /dev/shm      tmpfs     defaults            0      0
    
    #/dev/cdrom             /media/cd   auto    ro,user,noauto,unhide   0      0
    #/dev/dvd               /media/dvd  auto    ro,user,noauto,unhide   0      0
    #/dev/fd0               /media/fl   auto    user,noauto             0      0
    
    /dev/mapper/luks_root 		/	ext4 	defaults 0 1
    /dev/mapper/luks_var 		/var 	ext4 	defaults 0 1
    /dev/lvm_storage/lvm_boot 	/boot	ext2 	defaults 0 1
    /dev/mapper/luks_swap 		swap 	swap 	defaults 0 0
    /dev/mapper/luks_tmp 		/tmp 	ext4 	defaults 0 1
    	

    Finální /etc/crypttab pro automatické připojování šifrovaných oddílů za bootu:

    # crypttab: Mappings for encrypted partitions
    #
    # Each mapped device will be created in /dev/mapper, so your /etc/fstab
    # should use the /dev/mapper/{NAME} paths for encrypted devices.
    #
    # Each PASSWORD field can be an absolute pathname to a key file (starting
    # with a slash, recommended) or a literal string that will be used as
    # a passphrase. To use special characters in the passphrase, surround it
    # by quotes, the usual bash quoting rules apply.
    # There are two special keywords that cannot be used as passphrases:
    #   - ASK  ask for a passphrase on boot
    #   - SWAP use a random key and create a swapspace afterwards
    # WARNING: use the SWAP keyword carefully, as it overwrites the data
    #          on the specified partition
    # 
    # To create a key file:
    #    hashalot -n 32 ripemd160 >/etc/crytfs.key
    # or
    #    dd if=/dev/urandom of=/etc/cryptfs.key bs=256 count=1
    #
    # To pass additional options to cryptsetup for non-LUKS partitions, use the
    # fourth column.
    #
    # NOTE: Do not list your root (/) partition here, it must be set up
    #       beforehand by the initramfs (/etc/mkinitcpio.conf).
    
    
    # NAME		SOURCE DEVICE		PASSWORD		OPTIONS
    #home		/dev/hda4		mypassword
    #data1		/dev/hda3		"my \"password\""
    #data2		/dev/hda5		/etc/cryptfs.key
    #swap		/dev/hdx4		SWAP			-c aes-cbc-essiv:sha256 -s 256
    #vol		/dev/hdb7		ASK
    
    luks_var	/dev/lvm_storage/lvm_var	/etc/keys/var.key
    luks_swap	/dev/lvm_storage/lvm_swap	SWAP		-c aes-xts-plain -h whirlpool -s 512
    luks_tmp	/dev/lvm_storage/lvm_tmp	/etc/keys/tmp.key
    	

    Háčky z /etc/mkinitcpio.conf:

    HOOKS="base udev autodetect keymap pata scsi sata lvm2 encrypt filesystems"
    	

    GRUB 2

    Zdroj: Arch wiki: GRUB2.

    Před chrootováním odemknout a připojit potřebné oddíly a hlavně:

    mount --bind /dev /media/arch/dev

    Instalace balíčku:

    pacman -S grub2
    	

    Nastavení pro GRUB2 /boot/grub/grub.cfg:

    # Config gil for GRUB2 - The GNU GRand Unified Bootloader
    # /boot/grub/grub.cfg
    
    # Timeout for menu
    set timeout=0
    
    # Default boot entry
    set deafult=0
    
    insmod lvm
    
    # (0) Arch Linux
    menuentry "Arch Linux" {
    set root=(lvm_storage-lvm_boot) #/dev/sda1
    linux /vmlinuz26 cryptdevice=/dev/lvm_storage/lvm_root:luks_root root=/dev/mapper/luks_root ro
    initrd /kernel26.img
    }
    	

    Novější verze GRUB 2, než je v Archu, by měla mít konfigurační soubor už generovaný.

    Instalace GRUB 2:

    grub-install /dev/sda

    PAM_mount: připojení domovských adresářů po přihlášení

    Zdroj: Ecrypted home with LUKS, pam_mount and LVM.

    Záznamy oddílů z /etc/security/pam_mount.conf.xml:

    <volume pgrp="users" fstype="crypt" path="/dev/lvm_storage/lvm_home_%(USER)" mountpoint="~" cypher="aes-xts-plain" />
    <volume user="nik" fstype="crypt" path="/dev/lvm_storage/lvm_backup" mountpoint="/backup" cypher="aes-xts-plain" />
    <volume sgrp="wine" fstype="crypt" path="/dev/lvm_storage/lvm_wine" mountpoint="/wine" cypher="aes-xts-plain" />
    	

    Autentizace z virtuální konzole /etc/pam.d/login:

    #%PAM-1.0
    auth		required	pam_securetty.so
    auth		requisite	pam_nologin.so
    auth		required	pam_unix.so nullok
    auth		required	pam_tally.so onerr=succeed file=/var/log/faillog
    auth		optional	pam_mount.so
    # use this to lockout accounts for 10 minutes after 3 failed attempts
    #auth		required	pam_tally.so deny=2 unlock_time=600 onerr=succeed file=/var/log/faillog
    account		required	pam_access.so
    account		required	pam_time.so
    account		required	pam_unix.so
    #password	required	pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3
    #password	required	pam_unix.so md5 shadow use_authtok
    session		required	pam_unix.so
    session		required	pam_env.so
    session		required	pam_motd.so
    session		required	pam_limits.so
    session		optional	pam_mount.so
    session		optional	pam_mail.so dir=/var/spool/mail standard
    session		optional	pam_lastlog.so
    	

    Autentizace pomocí kdm /etc/pam.d/kde:

    #%PAM-1.0
    auth		required	pam_unix.so
    auth		required	pam_nologin.so
    auth		optional	pam_mount.so
    account		required	pam_unix.so
    password	required	pam_unix.so
    session		required	pam_unix.so
    session		required	pam_limits.so
    session		optional	pam_mount.so
    	

    Závěr

    Drobnosti podle poinstalačních tipů a KDEmod 4.3 RC2.

    A příkaz, který nikdy ale opravdu nikdy nezkoušejte a už vůbec ne pod rootem:

    chown -R lucka:wine /wine/lucka/*
           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Shadow avatar 22.7.2009 15:02 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Moc pěkný návod. Zejména GRUB 2 je zajímavý, i když je škoda, že neumí bootovat ze zašifrovaných oddílů. Bylo by dobré, kdyby i /boot mohl být šifrovaný (ideálně by měl být šifrovaný i zavaděč, ale to už bychom se museli vrtat v BIOSu).
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    Nicky726 avatar 22.7.2009 15:37 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Díky, snad se to bude někomu hodit. Přinejhorším mě, až se něco pokazí nebo až budu konvertovat zbývající stroje. Ještě mi tedy zbývá zazálohovat hlavičky oddílů s klíči LUKSu.

    GRUB 2 dal celkem zabrat, nedařilo se mi najít návod na tu verzi co je v Archu a na wiki nebyly kroky potřebné pro LVM. Nakonec jsem to splácal ještě z nějakých návodů na Ubuntu (kde zas mají novější verzi a generované konfiguráky). Jednu chvíli jsem si celkem nadával, že jsem nenechal ten /boot na normální partici.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Shadow avatar 22.7.2009 16:00 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Díky, snad se to bude někomu hodit.

    Určitě, takových návodů není nikdy dost.

    Ještě mi tedy zbývá zazálohovat hlavičky oddílů s klíči LUKSu.

    Doufám, že zálohovat budete nějakým způsobem i vlastní data, ne jenom LUKS hlavičky. Vlastní zálohy (dat) by pak měly být také šifrovány, nebo alespoň bezpečně uloženy. Tady mohu doporučit třeba projekt Duplicity, který umí šifrovat zálohy (a umožňuje i rozdílové zálohování).

    GRUB 2 dal celkem zabrat, nedařilo se mi najít návod na tu verzi co je v Archu a na wiki nebyly kroky potřebné pro LVM. Nakonec jsem to splácal ještě z nějakých návodů na Ubuntu (kde zas mají novější verzi a generované konfiguráky). Jednu chvíli jsem si celkem nadával, že jsem nenechal ten /boot na normální partici.

    On se /boot obvykle dává jako samostatný oddíl... ale tohle alespoň s GRUBem 2 jde. Horší by bylo, kdybyste LVM i s /boot postavil nad šifrovaným oddílem.

    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    Nicky726 avatar 22.7.2009 17:26 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Tak data zálohuji už nějakou dobu. Je to ale poněkud krkolomné, protože nemám dostatek místa. Fotky jsou na starém notebooku a hlavní data na navíc i na flashce. Koncem léta plánuji pořídit notebook, takže bych pak měl plus mínus aktuální všechna data šifrovaně na dvou místech.

    Na duplicity se ještě důkladně podívám, bylo by pak zřejmě možné využít k zálohování i nějaké veřejně dostupné služby, jestli dobře chápu, co jsem zatím zběžně pročetl. Zřejmě by šlo tento nástroj použít i na data na flashce, ale tady by asi bylo lepší použít true-crypt, který lze využít i ve windows, jen nevím, nakolik potřebuje admina, kterého ve škole nemám.

    Co se týče převodu mé "pc infrastruktury" na šifrování, jsem stále ještě v začátcích.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Shadow avatar 22.7.2009 19:40 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Duplicity umí ještě i komprimovat, na to jsem zapomněl. Výstupem je halda komprimovaných, šifrovaných souborů, které lze přenášet přes různé protokoly (typicky scp), takže to lze použít i pro _bezpečné_ vzdálené zálohování. Samozřejmě je možné zálohovat na localhost (protokol file://) a je možné šifrování vypnout (volba --no-encryption).

    Podobným nástrojem je rdiff-backup, ale ten neumí šifrovat (AFAIK ani komprimovat). Funguje nicméně poměrně zajímavě - k aktuálním datům se dostanete přímo (ta jsou zrcadlena), rozdíly si zapisuje do vlastní adresářové struktury. K datům se tedy dostanete snadno přímo (tj. k aktuálním) a k dřívějším pomocí příslušného nástroje.

    Tyto nástroje je vhodné použít pro zálohování. Pro šifrování dat, ke kterým častěji přistupujete, lze použít Truecrypt pokud chcete multiplatformní přístup (ještě by šel použít LUKS+FreeOTFE, ale ten u LUKS kontejnerů AFAIK neumí LRW/XTS, to byste musel kontejner šifrovat starším módem cbc-essiv), jinak lze uvažovat kromě LUKS o EncFS, šifrovacím souborovém systému (FUSE).

    Jinak v souvislosti se šifrováním nemohu nepřipomenout Rubberhose cryptoanalysis (komiks).
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    Nicky726 avatar 22.7.2009 20:43 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Děkuji za tipy. Rdiff-backup jsem celkem spokojeně používal jako obdobu macovského Time machine. V ideálním případě by to však chtělo mít k dispozici externí disk (no snad jednou bude). Několikrát mě to zachránilo, když jsem omylem smazal to, co jsem neměl.

    No je fakt, že kdyby to došlo tak moc do tuhýho, jak naznačuje ten komiks, byl by nejlepší asi v pravý čas odjištěný ruční granát.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    xkucf03 avatar 22.7.2009 22:51 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Konec demokracie

    Ad komix: to se bohužel v některých západních „vyspělých“ zemích můžeš stát, tam ti neuvěří, že jsi zapomněl heslo.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    22.7.2009 19:04 Zdenek
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount

    Nemusite se vrtat v BIOSu, staci kdyz PC ma TPM a tusim, ze existuji nejake patche pro GRUB.

    22.7.2009 19:51 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Máte někdo s TPM zkušenosti?
    xkucf03 avatar 22.7.2009 16:13 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount

    Špatný ohlas na WD Green Power v Linuxu?

    BTW: já jsem to pojal trochu jinak – zašifroval jsem celý disk (kromě /boot) a až nad tím, jsem vytvořil LVM a logické svazky.

    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    Nicky726 avatar 22.7.2009 17:32 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Tak vytvořit LVM až nad šifrovaným diskem na Hikari nemohu. PC využívá více uživatelů a já nemůžu zajistit, že všichni budou mít dostatečně silné heslo. Takto jsou jednotlivé oddíly chráněny různými hesly a pokud si jiný uživatel zvolí slabší heslo, neohrozí to má data v /home/nik, která chrání silnější heslo.

    LVM nad šifrovaným diskem ale plánuju použít na budoucím notebooku, který budu používat jen já.

    Jinak špatný ohlas WD Green Power v Linuxu se tu probíral v několika blozích před nějakým časem a na netu se dá najít dost různých zpráv. Rozhodl jsem se, že radši nebudu riskovat.
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Shadow avatar 22.7.2009 19:52 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Rozhodl jsem se, že radši nebudu riskovat

    A dobře jste udělal (viz níže).

    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    Shadow avatar 22.7.2009 19:51 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Jo, WD Green jsem si koupil do RAIDu a jeho vrácení mě stálo 4 stovky:-). Problém je v tom, že používá tzv. inteligentní parkování, které je ovšem navrženo pouze pro Windows, který na disk zapisuje častěji (hlavičku disk parkuje ve výchozím stavu za 6 sekund nečinnosti).

    V Linuxu to dopadá tak, že se šest sekund nic neděje, disk zaparkuje hlavičku, pak systém k disku přistoupí, hlavička se odparkuje, něco málo se přečte/zapíše, a tohle se opakuje, dokud za několik měsíců nedojde k překročení 300000 load/unload cyklů, které by tento disk měl oficiálně zvládat. Jinými slovy, inteligentní parkování v Linuxu funguje tak, že se disk uparkuje k smrti.

    Ano, řekneš si, není problém, prostě mu přes hdparm -B 255 vypnu power management, a parkovat se nebude. Jenomže ono to nejde... jde to jedině nástrojem od výrobce, přičemž maximální nastavitelná doba nečinnosti je nějakých 25,5s nebo kolik.

    WD na protesty reagoval tak, že podporuje jenom Windows, čímž přilil olej do ohně. Nakonec snad pod tlakem nějakých firem, co prodávaly linuxové NAS s WD Green disky, vydal nějaký nový firmware, který ovšem dle některých způsobuje jen to, že vypíná _počítání_ load/unload cyklů ve SMART, ale disk vesele zběsile parkuje dál.

    Bohužel jsem na tohle přišel pozdě (protože jsem dlouho řešil defektní řadič), takže jsem disk vrátil se známkami používání, takže jsem platil 4 stovky, aby si ho ode mne vzali, a já si mohl koupit nějaký jiný. Tím jsem s WD na dost dlouhou dobu skončil.
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    22.7.2009 19:55 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Šifrovaný swap

    Narazil jsem na chybu, která se asi dlouho neprojevila, že když mám šifrovaný swap přes cryptoloop a zaberu fyzickou paměť přes mmap, tak v lepším případě mi jádro zabije daný proces, v horším případě upadne správa virtuální paměti a nezbývá než sysrq-boot. Není to ale stroprocentě reprodukovatelný, i když s vysokou pravděpodobností.

    Nesetkal jste se s tím někdo? Nevíte, jestli to je vlastnost, nebo chyba cryptoloopu?

    Shadow avatar 22.7.2009 20:42 Shadow | skóre: 25 | blog: Brainstorm
    Rozbalit Rozbalit vše Re: Šifrovaný swap
    Z čistě funkčního hlediska se mi to jeví jako bug. Já bych to zkusil naboznovat. Ale je otázkou, jestli dnes cryptoloop ještě někdo vyvíjí, když máme dm-crypt.
    If we do not believe in freedom of speech for those we despise we do not believe in it at all.
    Salamek avatar 22.7.2009 20:47 Salamek | skóre: 22 | blog: salamovo
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    jé uplně ten stejný šrot (HDD) proháním ve svém PC :-P
    Skutečně nemám v plánu zničit Microsoft. Bude to jen zcela neúmyslný vedlejší efekt.
    Nicky726 avatar 22.7.2009 22:14 Nicky726 | skóre: 56 | blog: Nicky726
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    Tak doufám, že pevně drží... :-D

    Teď už je upgradovat ten můj šrot nad tím diskem. ;-)
    Enjoy the detours. There you’ll find the things more important than what you want. (Hunter x Hunter)
    Salamek avatar 23.7.2009 01:56 Salamek | skóre: 22 | blog: salamovo
    Rozbalit Rozbalit vše Re: Hikari: Arch Linux nad LUKS nad LVM a pam_mount
    jj drží sestatečně , na ty mé uptajmy :-D
    Skutečně nemám v plánu zničit Microsoft. Bude to jen zcela neúmyslný vedlejší efekt.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.