Byla vydána verze 4.0 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Přehled novinek v poznámkách k vydání. Využíván je Free Pascal Compiler (FPC) 3.2.2.
Podpora Windows 10 končí 14. října 2025. Připravovaná kampaň Konec desítek (End of 10) může uživatelům pomoci s přechodem na Linux.
Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou
… více »Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.
Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
@k3dAR:
- zapnes pc, Grub se zepta na heslo LUKS se systemem?
Ano.
- startuje a zepta se znovu na LUKS pro druhej_disk?
Ano. Jen se nejedná o disk, ale o oddíl na stejném disku.
- luks klic-soubor mas totozny pro oba LUKS disky?
Ano.
- luks klic-heslo mas totozny pro oba LUKS disky?
Ano.
- kdyz pro druhej_disk zakomentujes radky v fstab a crypttab a po restartu zkusis rucne odemknout pres jeho keyfile:sudo cryptsetup luksOpen /dev/sdXY sdXY_open --key-file=/boot/crypto_keyfile.binodemkne se, je videt odemcenej nazev v mapper?ls -l /dev/mapper/sdXY_open
Je tam tohle:
lrwxrwxrwx 1 root root 7 úno 26 15:56 /dev/mapper/sdXY_open -> ../dm-2
Když pak na ploše kliknu na ikonu "Počítač" a pak na ten oddíl, tak se mi to otevře, aniž bych musel zadávat heslo.
Když jsem instaloval systém, použil jsem tvůj skript a nastavil jsem jej tak, že instalátor ponechal většinu místa na disku volnou. Pak jsem na to volné misto dal LUKS, LVM jsem NEpoužil a naformátoval jsem to takto:
sudo mkfs.ext4 -L nazev_datoveho_oddilu /dev/mapper/nazev_datoveho_oddiluPři nastavování automatického připojování jsem pak z následujícího použil do
/etc/fstab
druhou variantu:
# v pripade ze nad tim LUKS mas LVM /dev/mapper/vgname-lvname /kam/pripojit ext4 defaults,noatime 0 2 # v pripade ze nad LUKS mas (nerozdelene) naprimo filesystem /dev/mapper/nazev_pod_kterym_se_odemkne /kam/pripojit ext4 defaults,noatime 0 2 # v pripade ze nad LUKS mas vytvorenou mbr/gpt tabulku oddilu /dev/mapper/nazev_pod_kterym_se_odemkneCISLOODDILU /kam/pripojit ext4 defaults,noatime 0 2Neměl jsem náhodou použít tu třetí?
Řešení dotazu:
Když jsem pak ten oddíl, který jsem připojil tím tvým příkazem z terminálu chtěl zase odpojit, tak to po mě chtělo heslo, protože to "spustil jiný uživatel". Šlo by to nějak poladit, aby to nechtělo to heslo?
sudo update-initramfs -k all -upokud ne, tak v initramdisk o tom nevi a snazi se to autoodemknout az system, a v tu chvili uz neni klic /crypto_keyfile.bin (jako v pripade initramdisku), ale v /boot/crypto_keyfile.bin
"druha varianta" je v poradku, protoze ty jak pises si odemcene primo formatoval, "treti varianta" by byla kdyby si misto toho udelal "sudo parted /dev/mapper/nazev_pod_kterym_se_odemkne" a vytvoril tabulku oddilu (mklabel) a jeden ci vice oddilu (mkpart)...
Díky za vysvětlení.
v /etc/crypttsetup predpokladam mas radek pro druhej_luks totoznej jako pro prvni_luks (ktere ti odemne ok to heslo zadane v grub a system z nej najede) krome UUID...
Přesně tak.
doufam ze prvni slovo nemas pro oba luks, to je ten nazev_pod_kterym_se_odemkne a musi mit kazdej vymyslene jinej...
Nemám. Systémový oddíl tam má "luks" viz. skript a ten datový oddíl jsem si pojmenoval jinak.
pak jeste me napada, (v puvodnim vlakne to nevidim), zda po uprave cryptsetup aktualizujes initramfs:sudo update-initramfs -k all -u
Instaloval jsem nové jádro, takže update-initramfs
IMHO proběhl, ale raději jsem to ještě zadal ručně, ale nepomohlo to.
porad me nic nenapada(proc druhej_luks chce heslo v prubehu bootu), tim klic-soubor ti to rucne odemknout jde (takze je k LUKS prirazen ok), v /etc/crypttsetup predpokladam mas radek pro druhej_luks totoznej jako pro prvni_luks (ktere ti odemne ok to heslo zadane v grub a system z nej najede) krome UUID... doufam ze prvni slovo nemas pro oba luks, to je ten nazev_pod_kterym_se_odemkne a musi mit kazdej vymyslene jinej...
pak jeste me napada, (v puvodnim vlakne to nevidim), zda po uprave cryptsetup aktualizujes initramfs:...
Obojí mělo patrně být crypttab
, že jo?
Když při bootu zadám heslo pro odemčení datového oddílu, tak je po naběhnutí systému vše OK. Na ploše vydím ikonu připojeného oddílu. Kliknu na ní pravou myší a zvolím "odpojit". Po zadání hesla se odpojí. Když pak v Nemu kliknu na ikonu toho oddílu, aby se znovu připojil, skončí to touto chybou:
Failed to open file "/crypto_keyfile.bin": No such file or directory
A ještě doplním, že pro ruční připojování toho oddílu mám luks heslo uloženo v klíčence. Když ten oddíl připojuji, tak pak nemusím zadávat dlouhé luks heslo, ale kratší od té klíčenky. To by ale u automatického připojení u bootu vadit nemělo.
Pokud už tě tedy nic nenapadá, dej prosím vědět a já aplikuju luksRemoveKey
na /boot/crypto_keyfile.bin
a zkusím tohle.
sudo cp -a /boot/crypto_keyfile.bin /kdy je mozne ze initramdisk odemkne jen to prvni, a system se pak snazi odemknout zbyle ale nemel klic v ceste /
Víš co teda Keďo? Asi od toho upustím. Prostě ten datový oddíl budu odemykat ručně. Je podle tebe dobrý nápad uložit si do /home/user/Dokumenty
texťák s heslem od klíčenky a udělat si spouštěč na ploše a před odemykáním toho oddílu otevřít ten texťák, to heslo zkopírovat do schránky a pak je vložit do dialogu pro odemčení (klíčenka)?
A ještě mi prosím tě řekni, jestli je podle tebe v pořádku uložit na ten šifrovaný oddíl s daty i textový dokument, který obsahuje veškerá moje hesla? Docházelo by totiž k tomu, že ten oddíl bude samozřejmě odemčen když budu používat systém. Např. budu na síti.
texťák s heslem od klíčenky a udělat si spouštěč na ploše a před odemykáním toho oddílu otevřít ten texťák, to heslo zkopírovat do schránky a pak je vložit do dialogu pro odemčení (klíčenka)?zalezi na: 1. zda se nekdo (komu neduverujes) muze dostat fyzicky k prilogovanemu systemu
tady
1) K neuzamknutému pc se fyzicky nikdo nedostane, takže dobrý.
2) To nedokážu posoudit. Používám jen aplikace z repozitáře. Měl jsem sice přidána 2 PPA (UKUU a Grub Customizer), ale aplikace jsem odinstaloval a PPA odebral.
Ta tvá rada ohledně tohoto budu se týká jen síťových aplikací, např. Firefox, nebo FileZilla, nebo všech aplikací? Protože aktualizace ze síťě si stahuje valstně každá aplikace.
3) Vůbec nevím o čem je řeč. A Google mi taky nepomohl. Tipnu: např. SSH?
Jak to mám udělat, aby ta klíčenka nechtěla heslo? Používám tu, co je v Mintu default.
Dík
Četl jsem si tvoji reakci ještě jednou a pochybuji, že si rozumíme. Já to s tím "tohle" postupem myslel tak, že bych systémový oddíl odemykal stejně, jako doposud. Tak, jak to udělal ten skript. A k tomu bych vytvořil dle toho postupu další soubor (klíč), kterým bych odemykal ten datový oddíl. Pomohlo by to?
Vím, že bych to mohl místo ptaní se zkusit, ale bojím se, že bych skončil v "Emergency" a pak bych těžko z flešky odemykal nadvakrát zamčený systémový oddíl. Tak se raději ptám.
sudo cp -a /boot/crypto_keyfile.bin /
Člověče, představ si, že po aplikaci tohoto příkazu mi funguje automatické připojování toho oddílu, aniž bych při bootu musel zadávat to heslo Haluuuuz
Keďo, prosím tě, přesto, že mi to už funguje, odpověz mi na obě tyhle otázky.
Petře, kde je ten klíč? "Fail to open" je zpráva že ho hledá v rootu a ty ho odstraňuješ z adresářeKdyž při bootu zadám heslo pro odemčení datového oddílu, tak je po naběhnutí systému vše OK. Na ploše vydím ikonu připojeného oddílu. Kliknu na ní pravou myší a zvolím "odpojit". Po zadání hesla se odpojí. Když pak v Nemu kliknu na ikonu toho oddílu, aby se znovu připojil, skončí to touto chybou:
Failed to open file "/crypto_keyfile.bin": No such file or directoryA ještě doplním, že pro ruční připojování toho oddílu mám luks heslo uloženo v klíčence. Když ten oddíl připojuji, tak pak nemusím zadávat dlouhé luks heslo, ale kratší od té klíčenky. To by ale u automatického připojení u bootu vadit nemělo.
Pokud už tě tedy nic nenapadá, dej prosím vědět a já aplikuju
luksRemoveKey
na/boot/crypto_keyfile.bin
a zkusím tohle.
/boot
.
Čau lertimire
Failed to open file "/crypto_keyfile.bin": No such file or directory
Takhle se mi to chová, jen pokud mám nastaveno automatické připojování toho datového oddílu při startu systému. Problém je v tom, že musím při startu zadávat docela dlouhé heslo k tomu oddílu a to se mi nelíbí. Je pro mne snažší upustit od automountu toho oddílu a zadávat kratší heslo do té klíčenky. Pak mi znovupřipojení po předešlém odpojení toho oddílu nedělá problémy. Takže tohle není třeba řešit, pokud nebude funkční automount toho oddílu při startu, aniž bych musel zadávat to dlouhé heslo. Pokud se to totiž nepodaří vyřešit, tak od toho raději upustím.
Petře, kde je ten klíč? "Fail to open" je zpráva že ho hledá v rootu a ty ho odstraňuješ z adresáře /boot
.
Ten klíč je v /boot
viz druhá polovina Keďovi reakce.
/etc/crypttab
? Moc nechápu kdo ti tu "Failed to open" hlášku píše? Nějak co máš tomu furt nerozumím.
Vůbec není potřeba mít jeden klíč pro oba disky. Pokud druhý klíč máš na zašifrovaném disku je to stejně bezpečné jako odmykat s jedním klíčem.
Já mám v crypttab cat /etc/crypttab # Configuration for encrypted block devices. # See crypttab(5) for details. moje /dev/disk/by-id/ata-ST3000DM001-1CH166_Z1FXXXX /etc/keys/klic1 archiv /dev/disk/by-id/ata-ST4000DM000-2AE166_WDHXXXX /etc/keys/klic1 osmira UUID=afc70aac-24aa-4143-9382-f05xxxxxxxx /etc/keys/klic1Takže můj klíč na odemykání dalších disků je prostě někde v adresáři, který jsem si na klíče vytvořil. Jen je potřeba mít v
crypttab
správnou cestu. Potom v /etc/fstab
je odpovídající.at /etc/fstab # # /etc/fstab: static file system information # /dev/mapper/moje /mnt/disky/moje btrfs commit=100,defaults 0 0 /dev/mapper/archiv /mnt/disky/archiv btrfs commit=100,defaults 0 0 /dev/mapper/osmira /mnt/disky/osmira btrfs commit=100,defaults 0 0nic jiného a disky je mountnou při startu. Start bylo trochu více práce protože mám zašifrovaný i
/boot
a bylo potřeba nastavit podle archu aby nebylo potřeba psát dvakrát heslo.
Díky za informace.
Řešit to dál už asi nemá cenu, protože mi pomohla aplikace tohoto příkazu. Pokud by tě ale něco kvůli pochopení problému zajímalo, zodpovím ti, na co se zeptáš.
#!/bin/sh cp /boot/crypto_keyfile.bin "${DESTDIR}"/boot ma nastavene prava 700, crypto_keyfile.bin prava 000...
Čau Keďo,
nepřehlédl jsi tohle?
Už mi to tedy funguje, ale (asi) protože se při kopírování toho klíče s parametrem -a
zachovala ta práva, tak při odpojování musím zadávat heslo. Když jsem to připojoval ručně, tak jsem zase musel zadávat heslo od klíčenky, ale při odpojování jsem nic zadávat nemusel. Nešlo by to nějak přenastavit, abych to heslo při odpojování nemusel zadávat? Ale aby to bylo bezpečné. Bezpečí preferuji.
Dobrý.
Míněno ve vztahu k přehlédnutí mé reakce.
No já to právě nechápu vůbec, respektive trošku ano, ale moc ne . Raději bych to nastavil nějak "systémověji", ale nevím jak. A hlavně abych při odpojování nemusel zadávat to root heslo.
# tohle se otevira v initramfs kde je klic umisten v / tve_jmeno_systemoveho_luks_odemceneho UUID=uuid_tveho_oddilu_s_luks_kde_je_system /crypto_keyfile.bin luks,keyscript=/bin/cat # tohle se otevira v systemu kde je klic umisten v /boot tve_jmeno_datoveho_luks_odemceneho UUID=uuid_tveho_oddilu_s_luks_kde_jsou_data /boot/crypto_keyfile.bin luks,keyscript=/bin/cata ten klic z / v nabehlem systemu kam si ho zkopiroval smazat:
sudo rm /crypto_keyfile.binodpojenim myslis presne co/kdy/jak?
Díky za vysvětlení, už to chápu :)
Udělal jsem vše co jsi napsal a datový oddíl je po naběhnutí systému automaticky odemčen a připojen. Když jej ale chci odpojit (pravá myš na ikonu na ploše > odpojit), tak to nejdříve chce jednou heslo, protože:
"Pro odpojení /dev/mapper/nazev_disku, připojeného jiným uživatelem, je nutná autentizace."
Pak to chce podruhé heslo, protože:
"Pro zamknutí šifrovaného zařízení Samsung SSD 850 EVO 500GB (/dev/sdXY), které odemkl jiný uživatel, je nutná autentizace."
Když pak kliknu ve správci souborů na ikonu toho datového oddílu, aby se znovu připojil, skončí to chybou:
"Nelze připojit umístění - operace není povolena."
Když bych ale ten datový oddíl neodemykal a nepřipojoval automaticky, ale ručně, tak při jeho odpojování to žádné heslo chtít nebude a po odpojení a půjde opět bez problémů připojit a dokonce ani nemusím zadávat heslo.
Takže bych chtěl, abych nemusel při odpojování a uzamykání toho automaticky odemčeného a připojeného oddílu zadávat dvakrát root heslo a taky bych chtěl, aby to bez rebootu opět šlo bez problémů připojit.
pam_mount
konfigurace v /etc/security/pam_mount.conf.xml
popřípadě ~/.pam_mount.conf.xml
.Nevěděl jsem, že je více možností. Já bych určitě chtěl tu druhou, ale otázka je, jestli to v mém případě půjde. Nepřihlašuji se totiž. Jsem na pc jediný uživatel a mám nastaveno, abych se nemusel přihlašovat. Šlo by to tedy v mém případě nějak nastavit, aby se mi ten oddíl automaticky odemykal a připojoval?
pam_mount
přenese na odemčení šifrovaného disku. To že konfiguraci nikde nemáš není nic divného. Zatím jsi pouze modul nepoužíval. A pam modulů je hodně. Popis a fungování byť trochu starší je zde. Vidíš kolik těch modulů je.
No a já tedy považuji za přirozené a funkční jednak mít na systému více účtů. Byť třeba jeden nebo dva jsou testovací, kdy si třeba zkusím konfiguraci grafiky dříve než bych si rozbil hlavní účet a nebo naopak účet s žádnými změnami v konfiguraci, pro otestování jestli dané chování jsem si udělal na účtu sám lokální konfigurací a nebo je to celosystémová záležitost. A za druhé, na všech účtech mít hesla jednak proto že nežiji sám a mám skutečně rád, když mám systém pod kontrolou a jednak se k němu připojuji zvenčí. Takže mě nevadí psát heslo, když se notebook uspí nebo obrazovka zamkne a samozřejmě i když sysétm startuje. Jedno máster heslo na disky a druhé na účet.
No tak těch modulů je fakt požehnaně.
Já to mám nastaveno tak, abych nemusel při startu zadávat heslo od účtu, protože mi to přije zbytečné. Když už zadávám heslo k odemčení LUKS. PC mám nastaven tak, že se po nějaké době nečinnosti spustí spořič obrazovky a chvíli na to se monitor vypne úplně. Když pak přijdu k pc, tak jen ťuknu do mezerníku a hotovo. Kdyby tu ale byla návštěva ve kterou nemám plnou důvěru a potřeboval bych od pc odejít, tak jej zamknu ("odhlásit"). Nebo kdybych šel na chvíli pryč, tak pc uspím a v takovém případě by po probuzení taky bylo požadováno heslo. Takhle mi to maximálně vyhovuje. Až tedy na ten datový oddíl. :(
Na testování budu mít stejný systém jako používám ve virtuálu. A taky jsem si nechal volné místo na externím disku na pokusnou instalaci. Takže když bude potřeba něco zkoušet na železe, tak není problém. Do budoucna se snad naučím snapshotovat a bude klid.
Pořád to někdo říká a začínám to vidět i já, jak si můžeš Linux krásně přiohnout. To je fakt paráda. O tom lidé na Windows nemají ani potuchy.
Asi máš pravdu, že není žádný důvod ten oddíl odpojovat. Hesla mám velmi silná, pravidělně aktualizuji, chovám se bezpečně a nikdo k pc přístup nemá. Nebudu paranoidní a nechám jej stále připojený. Mimochodem, i mě to chvíli před tím, než si to napsal napadlo. Takže hotovo a dík :)
Když o tom nad tvou reakcí tak přemýšlím, tak cesta pro mě by asi byla v tom opustit automount toho oddílu a jen nastavit, aby klíčenka nechtěla heslo. Pak bych disk mountoval na dva kliky: Na ploše na ikonu "Počíta" > "Datový oddíl". A bylo by to. Jenže bez pomoci tu klíčenku nenastavím. Nevěděl bys jak na to? Možná ještě třeba Keďa poradí. Nebo možná jej napadne ještě něco lepšího. Uvidíme.
Já po zapnutí pc heslo zadávám, ale ne k účtu, ale "pouze" k odemčení LUKS.
To já takhle mám, ale problém je v tom, že se ten oddíl odemyká a připojuje při zavádění systému. Ne po přihlášení na můj účet u kterého mám stejně nastaveno, abych po startu pc nemusel zadávat heslo ke svému účtu, protože heslo k LUKS stačí. Po naběhnutí systému je na ploše vidět ikona odemčeného a připojeného datového oddílu. Když ten oddíl ale pak chci odpojit a dám na té ikoně pravou myš > "odpojit", tak to chce poprvé root heslo pro odpojení, protože to připojoval jiný uživatel a podruhé to chce root heslo pro uzamknutí, protože to odemykal taky jiný uživatal. IMHO root. Navíc když pak chci ten oddíl zase připojit, tak to skončí chybou a oddíl se mi připojí až po rebootu. Kdybych ale vypnul automount a odemykal a připojoval ten oddíl ručně, tak to pak při jeho odpojování žádné heslo chtít nebude a kdykoliv půjde bez problémů znovu připojit, aniž bych musel rebootovat. Čili, jak docílit toho, abych při odpojování a zamykání automaticky připojeného datového oddílu nemusel zadávat ta hesla a aby ten oddíl pak šel kdykoliv připojit bez rebootu?
Nebo by mi stačilo nastavit, abych nemusel zadávat heslo do klíčenky, když oddíl připojuji ručně. Na plochu bych si udělal spouštěč (nějak nevím jak) a bylo by to taky dobré. Ovšem nevím, do jaké míry bezpečné. Já to asi nedokážu posoudit.
user
. Pak budou uživatelé smět připojovat a odpojovat daný disk bez zvláštních práv. Nicméně odpojení disku neřeší deaktivaci Luks a zahození klíčů z paměti. Na to pozor.
Ne Josefe, to nefunguje. Přidal jsem to tam, rebootoval a stejně to při odpojování chtělo root heslo.
V /etc/security/
nemám pam_mount.conf.xml
, ale jen pam_env.conf
.
A pokud ~/.pam_mount.conf.xml
znamená skrytý soubor pam_mount.conf.xml
v /home/user
, tak ten tam taky nemám.
Tiskni
Sdílej: