abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 03:55 | Nová verze

    Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.

    Ladislav Hagara | Komentářů: 0
    včera 23:55 | Nová verze

    Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…

    Ladislav Hagara | Komentářů: 3
    včera 18:11 | Nová verze

    Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.

    Ladislav Hagara | Komentářů: 0
    včera 04:55 | Nová verze

    Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.

    Ladislav Hagara | Komentářů: 7
    včera 04:33 | Zajímavý projekt

    Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,

    … více »
    NUKE GAZA! 🎆 | Komentářů: 35
    16.3. 14:22 | IT novinky

    Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.

    Ladislav Hagara | Komentářů: 11
    16.3. 04:22 | Nová verze

    SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.

    Ladislav Hagara | Komentářů: 7
    16.3. 03:11 | Zajímavý projekt

    Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační

    … více »
    NUKE GAZA! 🎆 | Komentářů: 9
    15.3. 15:33 | Humor

    PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují

    … více »
    NUKE GAZA! 🎆 | Komentářů: 4
    15.3. 14:33 | Nová verze Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (16%)
     (7%)
     (0%)
     (11%)
     (29%)
     (2%)
     (5%)
     (1%)
     (13%)
     (24%)
    Celkem 1098 hlasů
     Komentářů: 27, poslední včera 19:26
    Rozcestník

    Dotaz: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne

    3.2. 09:36 pavele
    debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Přečteno: 909×
    Mám nainstalovaný Debian 13.

    První diskový oddíl je nešifrovaný /boot.

    Druhý diskový oddíl je šifrovaný pomocí luks.

    Při instalaci systému jsem nastavil přístupové heslo k luks. Po restartu se systém zeptá na heslo, to zadám a systém najede.

    Chci mít možnost automatického přihlášení/odemknutí luks pomocí klíče uloženého na flashdisku a fallback pomocí hesla, když nebude fleška k dispozici. Upravil jsem tedy /etc/crypttab, aby vypadal nějak takto:

    dm_crypt-0 UUID=80edd8a0-51ef-43ac-b2c1-62ababd1809a /dev/disk/by-uuid/09179c27-02cd-43a8-a59b-fd6eb8ef9e32:/luks-keyfile:30 luks,keyscript=passdev

    Po restartu a vložení USB flešky se luks odemkne a systém najede. Bohužel bez flashdisku nedojde k fallbacku na prompt s heslem.

    Zkusil jsem přidat do souboru crypttab directivu keyfile-timeout=10. Při update-initramfs mi vyleze chybová hláška, že parametr keyfile-timeout je neznámý.

    Co s tím?

    Odpovědi

    3.2. 18:09 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Přidávám fotku - boot bez flashdisku.
    3.2. 18:51 X
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Jen podle oka ID v logu jsou uplne jina nez mas v crypttab. Narazil jsem na podobny problem, ale zda to pomuze nevim.
    3.2. 21:07 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Pardon, skutecny soubor /etc/crypttab

    # Funguje jen s heslem

    #sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 none luks,discard,x-initrd.attach

    # Funguje jen s klicem

    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 /dev/disk/by-uuid/005B-2A9F:/keyfile:30 luks,keyscript=passdev

    Muzu si vybrat bud jeden nebo druhy,u toho s klicem nefunguje fallback na heslo.
    4.2. 13:24 X
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Pokus 1:
    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 /dev/disk/by-uuid/005B-2A9F:/keyfile:30 luks,keyscript=/lib/cryptsetup/scripts/passdev
    Pokus 2:
    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 /dev/disk/by-uuid/005B-2A9F:/keyfile:30 luks,keyscript=/lib/cryptsetup/scripts/passdev,initramfs
    src,src,src
    4.2. 13:30 X
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    update-initramfs -uv
    4.2. 21:04 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Tak nic. Už mi zbývá asi jen zkusit vlastní skript místo /lib/cryptsetup/scripts/passdev.
    4.2. 22:00 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    ChatGPT řekl:

    Jo, tohle je klasický problém passdev – ten skript je navržený tak, že když selže čtení klíče, už nevyvolá interaktivní dotaz, takže se k passphrase nikdy nedostaneš. Řešení je vlastní keyscript, který:

    zkusí najít USB a načíst keyfile

    pokud se to nepovede → vrátí nenulový návratový kód, aby cryptsetup spadl zpět na interaktivní prompt

    :-) :-)
    8.2. 15:15 Andrej | skóre: 51 | blog: Republic of Mordor
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne

    Což je známo už 12+ let. 12 let stáří představuje v případě Debianu nejnovější „bleeding-edge“ „verzi“, což znamená, že i 12+ let staré informace by ještě mohly být použitelné.

    Každopádně: TPM2 prostě funguje. Prapodivné triky s flashkami nejsou zrovna ideální.

    Max avatar 5.2. 00:20 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    To je divný, keyfile-timeout by měl být dostupný už celkem dlouho.

    Jak odemykáš luks? Přes encrypt? Nebo mnohem lépe přes sd-encrypt? Pokud přes encrypt, doporučuji switch na sd-encrypt a zkusit použít pak parametry v rámci něho, tj.
    rd.luks.key=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX=/path/to/keyfile:UUID=ZZZZZZZZ-ZZZZ-ZZZZ-ZZZZ-ZZZZZZZZZZZZ
    
    a timeout
    rd.luks.options=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX=keyfile-timeout=10s
    
    Tj. místo kernel parametru GRUB_CMDLINE_LINUX="cryptdevice=UUID=d3ab738e-3a7b-4fca-96bc-32d01a3c3d38:system" použít:
    GRUB_CMDLINE_LINUX="rd.luks.name=d3ab738e-3a7b-4fca-96bc-32d01a3c3d38=system rd.luks.name=f9a3b527-479a-4600-8007-036ab55a5262=system2... rd.luks.key=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX=/path/to/keyfile:UUID=ZZZZZZZZ-ZZZZ-ZZZZ-ZZZZ-ZZZZZZZZZZZZ rd.luks.options=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX=keyfile-timeout=10s"
    
    Aspoň podobně to jedu v ArchLinux, Debian 12 údajně potřeboval přejít na dracut, ale co tak koukám, tak Debian 13 / Trixie by podporu pro toto mělo mít.
    Zdar Max
    Měl jsem sen ... :(
    5.2. 15:44 okurka
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Jak odemykáš luks? Přes encrypt? Nebo mnohem lépe přes sd-encrypt?
    jen reklama?
    5.2. 19:37 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Provedl jsem klasickou instalaci Debianu 13 s tím, že mám samostatně /boot a samostatně diskový oddíl sda2 zašifrovaný luks. Po instalaci bez problémů odemknu luks pomocí hesla, systém najede.

    Co chci: Použít pro odemknutí klíč, umístěný na USB flashdisku a v případě, že flashdisk není přítomný, tak fallback na přihlášení heslem. Opravte mě a Al, jestli je to možné s použitím tohoto řádku v /etc/crypttab s volbou "keyscript=passdev:

    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 /dev/disk/by-uuid/005B-2A9F:/keyfile:30 luks,keyscript=passdev
    5.2. 20:49 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Ako veľmi bude tá flashka chránená voči odcudzeniu, bude kryptovaná alebo sa bude jednať o falošný pocit bezpečia? Pýtam sa pre kamaráta.

    Radšej by som zainvestoval do napr. Yabakey alebo niečoho podobného, keď už TPM vyžaduje SB ...
    5.2. 21:30 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    S Yubikey budo mít úplně stejný problém s fallback na heslo jako s flashdiskem.
    5.2. 21:45 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Pokud dám do /etc/crypttab místo passdev cestu ke svému skriptu, tak:

    - pokud je flashdisk vložený, vše proběhne v pořádku, luks se odemkne

    - Bez flashdisku můj skript skončí s exit 1 a měl by následovat fallback na heslo, ale skript je okamžitě znovu nahozen (proč?). Pokud dám jako parametr crypttab directivu keyfile-timeout=10, při update-initramfs mi vyleze chybová hláška, že parametr keyfile-timeout je neznámý.
    5.2. 22:41 X
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Je to trochu slozitejsi:
    Please note that there are several independent cryptsetup wrappers with their own crypttab format. This manpage covers Debian's implementation for initramfs scripts and SysVinit init scripts. systemd brings its own crypttab implementation. We try to cover the differences between the systemd and our implementation in this manpage,
    6.2. 09:20 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Používam TPM s automatickým fallbackom na zadanie hesla, a funguje to spoľahlivo.

    Ale je pravda že nepoužívam debian, a dodané backdoorové kľúče som vymazal.
    8.2. 04:35 RealJ | skóre: 10
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    a nahral jsi si jako Izak cinske a ruske klice? Se ptam pro kamarada...
    8.2. 12:20 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Kľudne môžeš povedať kamarátovi že nie. Po tom ako som si vymazal všetky dodané kľúče, tak som si nahral len tie mnou lokálne vygenerované.
    Max avatar 8.2. 21:45 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    A teď to zkus na stroji, kde je dual boot s windows :D.
    Zdar Max
    Měl jsem sen ... :(
    8.2. 22:22 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Ty pre nich pracuješ že robíš takýto zbytočný nábor?
    6.2. 01:11 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne

    Je nutné použiť správny syntax. Keďže debian používa systemd-cryptsetup nie pôvodný cryptsetup. Z tohto dôvodu sa líši syntax crypttabu.

    dm_crypt-0 UUID=80edd8a0-51ef-43ac-b2c1-62ababd1809a /luks-keyfile:UUID=09179c27-02cd-43a8-a59b-fd6eb8ef9e32 luks,keyfile-timeout=10 Tento syntax mi fungoval v qemu s debianom 14. Odpojenie USB s kľúčom vyvolalo požiadavku na heslo k šifrovanému oddielu. Netestoval som to voči dynamickej detekcii USB. V qemu bolo usb definované cez usb-storagem, nie scsi-hd.

    Root v linuxe : "Root povedal, linux vykona."
    8.2. 00:14 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Debian 14 bude mít asi jinou syntax než Debian 13.

    Mám už funkční skript, ale Debian mi trochu háže klacky pod nohy, protože /bin/sh je v Debianu dash = /bin/dash, a v něm nefungují všechny věci jako v Bashi. :-(
    Max avatar 8.2. 03:10 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    1) Vždy můžeš volat bash, prostě do scriptu dáš #!/bin/bash
    2) výše uvedené s rd.luks... nefunguje? Mělo by být v Debian13
    Zdar Max
    Měl jsem sen ... :(
    8.2. 15:43 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Už to jede, ale skript je ve vývoji. :-)
    8.2. 16:50 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne

    VM s debian 13 ide presne tak isto ako v debian 14. Problém je odlišnosťach v cryptsetup a systemd-cryptsetup.

    Root v linuxe : "Root povedal, linux vykona."
    Max avatar 8.2. 22:46 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Jsem myslel, že Debian 13 má už také systemd-cryptsetup?
    Třeba na Archu jsem na systemd-cryptsetup přešel už dávno, protože oproti staršímu cryptsetup umí otevřít všechny volume pomocí jednou zadaného hesla a nikdo se nedrbal s opatchováním staršího cryptsetup, aby to uměl také.
    Zdar Max
    Měl jsem sen ... :(
    13.2. 01:42 jejda | skóre: 27 | blog: jejda
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    To abys nemusel ručně datlovat hesla ke všem diskům se nastavuje v /etc/crypttab přecházet kvůli tomu na systemd-cryptsetup není potřeba.
    Max avatar 13.2. 16:05 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    To mi nefungovalo a dočetl jsem se, že to je kvůli nepodpoře ze strany starší implementace. Řešil jsem to ale v rámci ArchLinux, viz "Using_encrypt_hook".
    Zdar Max
    Měl jsem sen ... :(
    13.2. 23:04 jejda | skóre: 27 | blog: jejda
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Taky mám archlinux a cryptsetup verze 2.8.4 ale mám nešifrovaný oddíl /boot a žádný LVM ani RAID nepoužívám. Ty zbývající disky se odemykají automaticky ale až potom co je hlavní filesystém / čitelný. V /etc/crypttab mám něco takového:
    disk2   UUID=d77df71a-c37d-4c5e-bfb6-9c48a62354ee       /root/dpw       luks,nofail
    disk3   UUID=64a0fc06-d025-483c-b368-51383150b4d0       /root/dpw       luks,nofail
    disk4   UUID=f17d3583-574b-4214-af4c-001f8519fe25       /root/dpw       luks,nofail
    
    Soubor /root/dpw má práva 600 a obsahuje heslo jako holý text bez newline. Mám to tak už léta a funguje to bez problémů. Nedávno jsem instaloval arch na jeden novější počítač a zkusil jsem místo grubu nasadit sd-boot a sd-encrypt a funguje to taky. Jenom je potřeba změnit ty volby pro kernel. Místo starého:
    cryptdevice=UUID=a332c454-4fa1-4306-a82d-3334b46f10c5:sysdisk
    se to zadává jako:
    rd.luks.name=a332c454-4fa1-4306-a82d-3334b46f10c5=sysdisk
    Furt jakési novoty :-) Zrovna včera jsem se kdesi dočetl, že když máš v počítači místo biosu uefi, tak už žádný bootloader není potřeba a uefi prý umí natáhnout linux bez něho :-) Otázka ale je, jestli by takový disk naběhl když by se zapojil do jinačího PC s jinačím uefi. Pokud ne, bylo by to teda pěkně naprd.
    14.2. 08:33 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Furt jakési novoty :-) Zrovna včera jsem se kdesi dočetl, že když máš v počítači místo biosu uefi, tak už žádný bootloader není potřeba a uefi prý umí natáhnout linux bez něho :-) Otázka ale je, jestli by takový disk naběhl když by se zapojil do jinačího PC s jinačím uefi. Pokud ne, bylo by to teda pěkně naprd.
    To zavádzanie Linuxu (kernel+initrd) bez boot loadera v UEFI sa obvykle deje pomocou UKIFY čo je vo výsledku UEFI binárka obsahujúca kernel s initrd. Takže by v inom počítači stačilo vybrať namiesto štartu zavádzača štart daného UKIFY jadra. V prípade UEFI Secure Boot musí byť to UKIFY navyše podpísané kľúčom ktorý ti tá doska akceptuje.
    14.2. 14:33 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Jsem myslel, že Debian 13 má už také systemd-cryptsetup?
    Třeba na Archu jsem na systemd-cryptsetup přešel už dávno, protože oproti staršímu cryptsetup umí otevřít všechny volume pomocí jednou zadaného hesla a nikdo se nedrbal s opatchováním staršího cryptsetup, aby to uměl také.
    Zdar Max

    Odemykání pomocí hesla, v /etc/crypttab mám:

    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 none luks,discard,x-initrd.attach

    Odemykání pomocí USB klíče, v /etc/crypttab mám:

    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 /dev/disk/by-uuid/005B-2A9F:/keyfile:15 luks,keyscript=passdev

    Odemykání pomocí USB klíče, fallback na heslo, v /etc/crypttab mám:

    sda2_crypt UUID=bba1f061-d95f-4a86-a4b3-73978d296483 none luks,keyscript=/usr/local/sbin/keyscript-usb-or-passphrase1,initramfs,tries=5

     

    Mohl by ses trochu rozepsat, jak odemknout kořen / pomocí systemd.cryptsetup pomocí klíče nebo hesla?

    /boot mám nešifrovaný samostatný, kořen / mám šifrovaný luks.

    8.2. 17:08 ewew | skóre: 40 | blog: ewewov_blog
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne
    Příloha:

    Prikladám screen. V jednom VM je položka zakomentovaná. Posledný riadok /etc/crypttab je rovnaký aj v debian 13 a debian 14.

    Root v linuxe : "Root povedal, linux vykona."
    12.2. 19:43 pavele
    Rozbalit Rozbalit vše Re: debian 13 boot s luks keyfile na usb flashdisku, fallback password ne

    Prikladám screen. V jednom VM je položka zakomentovaná. Posledný riadok /etc/crypttab je rovnaký aj v debian 13 a debian 14.

    Problém je odlišnostech v cryptsetup a systemd-cryptsetup.

    Ve třetím sloupci souboru crypttab má být.:

    /dev/disk/by-uuid/UUID-USB:/keyfile ......... cryptsetup

    /keyfile:UUID=UUID-USB .......... systemd-cryptsetup

    Prostě někdo, kdo tvoří systemd rozhodl, že nebude dodržovat konvenci cryptsetup a udělá si to po svém. :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.