abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    dnes 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    dnes 04:33 | Nová verze

    Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.

    Ladislav Hagara | Komentářů: 1
    dnes 04:11 | Nová verze

    Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    včera 23:22 | IT novinky

    Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.

    Ladislav Hagara | Komentářů: 6
    včera 16:11 | Nová verze

    Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.

    Ladislav Hagara | Komentářů: 21
    včera 13:44 | Upozornění

    ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.

    Ladislav Hagara | Komentářů: 28
    včera 13:33 | Komunita

    Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.

    Ladislav Hagara | Komentářů: 0
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 720 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník
    Alternativně viz také můj osobní blog (RSS pro anglické články, RSS pro české články), kde toho hlavně v angličtině vychází mnohem víc.

    Víte že můžete odebírat mé blogy pomocí RSS? (Co je to RSS?)


    A kdo neumí použít RSS, tak je tu twitter: @Bystroushaak.

    Od určité doby jsou všechny texty které zde publikuji verzované na Githubu.

    Jestliže najdete chybu, nepište mi do diskuze a rovnou jí opravte. Github má online editor, není to skoro žádná práce a podstatně mi tím usnadníte život. Taky vás čeká věčná sláva v commit logu :)

    Aktuální zápisy

    Mint 12 na šifrovaném disku (návod) + pár dojmů

    15.1.2012 02:45 | Přečteno: 2105× | Názory | poslední úprava: 17.6.2012 21:23

    Po pár letech spokojeného používání ubuntu 10.10 jsem se konečně rozhoupal a upgradoval na novější verzi. Nevybral jsem si však nové Ubuntu (hnus fialový), ale něco perspektivnějšího - Linux Mint 12. Když už jsem byl u toho, řekl jsem si že po těch letech upgradování provedu čistou instalaci a přenesu jen důležité konfigurační soubory v ~. Bohužel, Mint nemá alternativní instalační disk a tak jsem ho musel nainstalovat na šifrovaný disk ručně, což je docela práce.

    Pro jistotu jsem si vyrobil binární kopii mého HDD a zazálohoval jí na externí disk, takže jsem se nebál pořádně si zaexperimentovat.

    Na internetu se povaluje několik návodů a jeden nefunkční script, jenž by vám měl ulehčit instalaci Mintu na zašifrovaný disk. Bohužel, ani podle jednoho z nich se mi nepodařilo systém na šifrovaný disk dostat - jednomu chybělo to, druhému zase ono..

    Nakonec jsem si vzpomněl, že jsem dřív podle jednoho návodu nainstaloval Ubuntu netbook remix na můj netbook, takže jsem se ho pokusil najít, jenže ouha. Návod už na staré adrese nesídlí. Vyhrabal jsem ho tedy z webarchive a začal podle něj postupovat.

    Dobrá zpráva je, že to funguje. Špatná, že k tomu potřebujete v průběhu instalace internet, což může být v některých případech poněkud nevhodné.

    Každopádně, zde je velice volný a lehce doplněný překlad:

    Instalace

    Krok 0: Bootování, vytvoření oddílů

    Jakmile CD nabootuje, otevřete si konzoli a použijte utilitu 'cfdisk' k rozdělení disku. Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.

    sudo cfdisk /dev/sda

    Za '/dev/sda' dosaďte samozřejmně váš disk. Jakmile cfdisk naběhně, vytvořte na něm následující dva oddíly:

    Krok 1: Vytvoření šifrovaného zařízení v /dev

    Krok 1.1: Příprava

    Osobně jsem instaloval z instalačního DVD, které je z nějakého důvodu jen o 300MB větší než instalační CD. Díky tomu na něm chybí několik balíčků, které budete muset nainstalovat:

    sudo su
    aptitude install lvm2 cryptsetup

    Dále je dobré zavést pár modulů do jádra. Je možné že některé jsou již zavedené, ale zjišťování je namáhavější než to prostě zkusit:

    modprobe aes-i586
    modprobe dm-crypt
    modprobe dm-mod

    Krok 1.2: Formátování oddílu

    Následující příkaz naformátuje druhý oddíl HDD na šifrovaného oddílu. Použita je aes-xts-plain, jako v současnosti nejsilnější šifra. Můžete samozřejmě použít i ostatní druhy, cryptsetup jich nabízí docela dost, nezapomeňte však nahrát patřičné moduly v kroku 5.
    cryptsetup luksFormat -s 256 -c aes-xts-plain /dev/sda2

    Program se vás bude ptát na potvrzení, zda chcete všechno smazat - nezapomeňte napsat VELKÝMI PÍSMENY: 'YES'. Pokud to napíšete malými, nic se nestane a nemá smysl pokračovat, protože další krok vás dál nepustí.

    Krok 1.3: Otevření šifrovaného oddílu

    Otevřeme oddíl pod jménem sda2_crypt:

    cryptsetup luksOpen /dev/sda2 sda2_crypt

    Krok 2: Vytvoření LVM

    Vytvoříme root oddíl a swap (nezapomeňte upravit podle velikosti vaší RAM - obecně se doporučuje cca 1.3 násobek EDIT: pokud si uděláte moc malý swap, nepůjde vám počítač uspat na disk!!):

    pvcreate /dev/mapper/sda2_crypt
    vgcreate vg /dev/mapper/sda2_crypt
    lvcreate -L 2500M -n swap vg
    lvcreate -l 100%FREE -n root vg

    Krok 3: Formátování /boot a /

    Používám ext4 pro / a ext2 pro /boot:

    mkfs.ext4 /dev/mapper/vg-root
    mkfs.ext2 /dev/sda1
    mkswap /dev/mapper/vg-swap

    Krok 4: Instalace

    Nyní spusťte instalaci Mintu pomocí ikony na ploše. Postupujte normálně, dokud se vás instalátor nezeptá, jak chcete rozdělit disk. Zvolte vlastní rozdělení, kde se vám zobrazí tabulka ukazující jednotlivé oddíly na disku. Vyberte /dev/sda1 pro /boot (klikněte na něj, dejte změnit, zaškrtněte že chcete ext2 a přípojný bod /boot). Podobně vyberte i partišnu pro / - pozor, rozhodně to nebude /dev/sda2, ale něco jako /dev/mapper/vg-root. Poznáte jí podle toho, že už na ní je ext4, takže dejte opět změnit, vyberte ext4 a přípojný bod /, odškrtněte formátovací checkbox, pokud je zaškrtlý.

    Nyní nechte systém nainstalovat, na konci instalace však nezapomeňte zvolit, že chcete pokračovat v prohlížení live!

    Krok 5: Chroot

    Přepněte se zpět do terminálu - pokud jste ho již zavřeli, otevřete ho a zadejte opět 'sudo su'. Nyní provedete chroot do nainstalovaného systému, protože je nutné nastavit ještě několik věcí:

    mkdir /target
    mount /dev/mapper/vg-root /target
    mount /dev/sda1 /target/boot
    mount -t proc proc /target/proc
    mount -t sysfs sysfs /target/sys
    mount –-bind /dev/ /target/dev/
    chroot /target

    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:

    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256

    Nyní přidejte následující řádky do '/etc/crypttab' (možná ho budete muset vytvořit):

    sda2_crypt /dev/sda2 none luks

    Dalším krokem je upravení '/etc/fstab'. Dost možná že tento krok budete moct vynechat, protože instalátor tam již zapsal správné informace. Potřebujete změnit řádky začínající na 'UUID=x' tak aby ukazovaly na oddíly uvnitř šifrovaného LVM:

    UUID=x / ext4 etc...

    změňte na:

    /dev/mapper/vg-root / ext4 etc..

    a to samé samozřejmě i pro swap.

    Nyní potřebujete nainstalovat pár balíčků, které jsme instalovali i v live verzi:

    apt-get install lvm2 cryptsetup

    Pokud narazíte na chyby připojení k internetu uvnitř chrootu, neklesejte na mysli. Jelikož jste již oba dva balíčky instalovali na live distribuci, najdete je v aptcache. Otevřete si v live nový terminál a zkopírujte balíček začínající na 'lvm2' a balíček začínající na 'cryptsetup' z '/var/cache/apt/archives/' do '/target'.

    Balíčky pak nainstalujte pomocí 'dpkg -i jméno_balíčku.deb'. Jako bonus pak ještě doporučuji nechat proběhnout 'update-grub' a 'update-initramfs'.

    Poté můžete rebootovat a s trochou štěstí vám systém naběhne.

    Dojmy z Mintu 12

    Mint se mi celkově docela líbí. Jako jediná distribuce z těch co jsem kdy vyzkoušel nemá po instalaci naprosto pošahaně nastavený nautilus, takže se dá skoro hned používat.

    Gnome shell verze je pro mě osobně docela nepoužitelná, i když věřím že na mobilu, nebo netbooku by mi to mohlo vyhovovat.

    V současnosti používám Mate (Gnome2 fork), které jsem bez problémů nakonfiguroval tak, jak jsem byl zvyklý už od dob Ubuntu 10.4.

    Po dni běhu jsem narazil na několik menších problémů, které však nejsou moc vážné:

    Závěr

    Jakmile dojde k vychytání několika chybek, bude kombinace Mint/Mate zase jednou distribuce, kterou bych mohl doporučit i lidem, kteří nejsou na linux zvyklí.

    Mate je v současnosti známka punku, protože místy má fakt debilní chyby se jmény z gnome2, takže většina rozumných lidí zůstane u gnome2, dokud se to nedoladí.

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Jendа avatar 15.1.2012 05:09 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jakmile jste vevnitř, upravte soubor '/etc/initramfs-tools/modules' přidáním následujících řádek, aby měl initrd k dispozici patřičné moduly pro připojení šifrovaného oddílu:
    aes-i586
    xts
    dm-crypt
    dm-mod
    sha256
    Poslední rok tohle minimálně v Debianu a Ubuntu dělá update-initramfs automaticky.
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Hm, to mě nenapadlo, protože jsem to až na konci. Díky za info.
    Bystroushaak avatar 15.1.2012 13:26 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    *dělal až na konci
    Jendа avatar 15.1.2012 13:56 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jo hele, on to psal Bystroushaak! :) Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Bystroushaak avatar 15.1.2012 14:37 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tenhle text je tady sice OT, ale přišel mi zajímavý.
    Díky za link, na to jsem kupodivu při "průzkumu trhu" před psaním svého článku nenarazil.
    Jendа avatar 15.1.2012 15:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Mohlo by to souviset s datem jeho vydání…
    Bystroushaak avatar 15.1.2012 17:05 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Nj, nikde jsem ho tam neviděl. Jinak výborný článek, ještě jednou díky za odkaz.
    15.1.2012 10:18 Honza Jaroš | skóre: 6 | blog: moje_strana_plotu | Bohnice
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Teoreticky by šlo použít i gparted, ale netuším jak v něm nastavit typ oddílu na LLVM.
    Strýček Google mi na otázku "parted type lvm" vyhodil hned na prvním místě tenhle odkaz, kde je následující příklad:
    For example:
    
    (parted) mkpart primary ext2 0 4000
    (parted) set 1 lvm on
    Co jsem koukal na výstup partedu na mém notebooku, opravdu tam není lvm zadané jako typ filesystemu, nýbrž jako flag (mimochodem, stejně tomu je třeba i u RAIDu):
    Číslo  Začátek  Konec   Velikost  Typ       Systém souborů  Přepínače
     1     32,3kB   37,7GB  37,7GB    primary                   lvm
     3     37,7GB   500GB   462GB     extended
     5     37,7GB   37,9GB  148MB     logical   ext3
     6     37,9GB   500GB   462GB     logical                   lvm
    Bystroushaak avatar 15.1.2012 13:25 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Aha, vida.
    Bystroushaak avatar 15.1.2012 14:29 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Ok, přidal jsem pár bodů do sekce dojmy, týkající se opravy špatných signatur u zdrojů balíčků.
    16.1.2012 11:42 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Tak jsem to prolítnul, protože mě zajímalo, jak se šifrování root partitiony provádí. Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.

    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home... Teda má to nějaké nevýhody, teoreticky by něco mohlo leaknout přes /tmp a /etc; ale o hodně lepší výkon. Plus bych řekl, že šifrování má pozitivní dopad především na bezpečnost uživatelských dat.. Proč šifrovat root?
    Bystroushaak avatar 16.1.2012 15:32 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Popravdě, jsem docela zklamaný - samostatný boot oddíl, nuda.
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už mi připadá, že je lepší a efektivnějši šifrovat jenom /home..
    Efektivnější z hlediska rychlosti jistě ano, ale jak už jsi psal - leaky probíhají přes /tmp a hlavně swap. Ne teoreticky, ale zcela prakticky. Navíc díky tomu že reálné umístění souborů není vždy stejné a smazané soubory se tak dají obnovovat, i když jsou přepsány, je možné z disku vyhrabat lecos.

    Jinak ten rychlostní propad není tak strašný, naopak prakticky nepostřehnutelný. Co může víc vadit je zatížení procesoru, který při větších diskových operacích jede na plný koule, protože má plné ruce práce s (de)šifrováním. Pokud máš dvě a více jader, tak to však není problém.

    Časem bych rád přidal můj script, který mě upozorňuje na změny v /boot, takže i kdyby ho někdo napadl v offline režimu, měl bych se o tom dozvědět. Zatím však není moc vytuněný a tak ho prezentovat nebudu.
    Jendа avatar 16.1.2012 17:02 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Praví paranoici můžou mít /boot samozřejmě na flashdisku, který nespouští z očí, stačí ho jen překopírovat a smazat ten původní.
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku. Nebo použít legendární pilník (na tebe) :).
    leaky probíhají přes /tmp a hlavně swap
    Upřímně já bych nerad ještě /var/log/ (pohyb notebooku za posledních pár měsíců - podle SSID) a do /root/ taky občas něco uložím.
    Bystroushaak avatar 16.1.2012 17:24 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    To už je snazší ti tam narvat HW keylogger, než se štvát s patchováním initramdisku.
    Spoléhám na to, že HW keyloggeru bych si u notebookové klávesnice všiml, to by muselo být něco fakt hodně speciálního a drahého, aby se to tam vešlo (navíc je tam podstatně víc datových vodičů, protože na té klávesnici imho není řadič) a zas tak velká ryba nejsem.

    Jinak tohle může čistě teoreticky řešit identifikační karta s čipem. Všiml jsem si, že na pracáku jí má ta pracovnice vždy zasunutou do klávesnice ze strany, vcelku by mě zajímaly podrobnosti.
    Nebo použít legendární pilník (na tebe) :).
    Jo, to by zabralo. Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.

    Jinak primárně mi jde spíš o ukradení notebooku, v případě že by to heslo někdo fakt hodně chtěl by ho samozřejmě dostal, protože zas takovej drsňák abych kvůli svému systému nechal zabít svojí rodinu, popřípadě se mučit fakt nejsem.

    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Jendа avatar 16.1.2012 18:41 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Jediné řešení co mě napadlo jsou nějaké autodestrukční mechanismy (stačí umazat prvních pár KB kde jsou zašifrované klíče) po dvou špatných heslech, nebo tak něco.
    K tomu potřebuješ HW podporu.
    Teď mě ještě napadá že by šlo použít cosi jako DM-steg.
    Vždycky to nastav tak, abys mohl dokázat, že „teď jsem už opravdu rozšifroval všechno“. Třeba vyplň volné místo nulama nebo tak něco (pravda, co s těmi 10 GB, co jsem navzorkoval nekvalitním AD převodníkem, a tak je v tom hromada bílého šumu?). Ušetříš si tím zbytečné zalévání, kdy už jsi jim stejně všechno řekl, ale oni si myslí, že tam ještě něco je.
    16.1.2012 17:11 pedro
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    No swap už docela dlouho nepoužívám. Ale jasně máš pravdu, že šifrovat pokud možno všechno je nejbezpečnější cesta. Je to všechno otázka míry paranoidity.
    Jendа avatar 16.1.2012 17:03 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Pokud nějakého policejního génia napadne vyvozovat něco z toho, že máš v /usr/sbin aircrack…

    A co ~root/.bash_history?
    3.1.2013 19:58 Visgean Skeloru
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Sám používám encryptfs na home ale řekl bych, že je opravdu jednoduché překopírovat ti tam upravené soubory do /bin a /usr/bin a tím způsobem získat úplně všechno (hesla)
    6.2.2012 19:16 marek
    Rozbalit Rozbalit vše Re: Mint 12 na šifrovaném disku (návod) + pár dojmů
    Předem díky za návod. Dělal jsem dle něj Linux Mint 12 KDE, ale 64bit verzi. Takže bylo potřeba pár změn, např. do /etc/initramfs-tools/modules místo aes-i586 dát aes-x86_64 a sha256 nahradit sha256_generic. Také jsem nevytvářel LVM, takže jsem vynechal související kroky. Každopádně návod funguje. Díky za něj. :)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.