Aktywne Wpisy
ciootka +71
Pracowałam w gastro, odeszłam żeby „budować karierę” do korpo, chciałam pracować wyłącznie w nowej pracy, jednak po dwóch miesiącach wróciłam do gastro na weekendy, wytrzymałam w takim trybie półtora roku, właśnie podpisałam wypowiedzenie w korpo i wracam uśmiechać się do ludzi, parzyć kawę i organizować wieczory z muzyką na żywo.
Kurna, kocham ten lokal, te adrenalinkę, przyjemność pracowania z samymi przyjaciółmi no i to, że lepiej zarabiam. I czerpię z każdej chwili
Kurna, kocham ten lokal, te adrenalinkę, przyjemność pracowania z samymi przyjaciółmi no i to, że lepiej zarabiam. I czerpię z każdej chwili
Zwierz33 +2
#przegryw
Czy to dobrze że, PIS podnosił co chwilę minimalną ? Czy Każdy na tym skorzystał ? A jeśli nie to kto i kto zyskał ? Czy powinni podnosić dalej ? Czy ktoś może być tym poszkodowany ? A jeśli tak to kto ?
Czy to dobrze że, PIS podnosił co chwilę minimalną ? Czy Każdy na tym skorzystał ? A jeśli nie to kto i kto zyskał ? Czy powinni podnosić dalej ? Czy ktoś może być tym poszkodowany ? A jeśli tak to kto ?
#linux #szyfrowanie
1. po co jest w crypttab opcja noauto, jeśli potem nie da się nijak (przynajmniej ja nie wyguglałem) wykonać odszyfrowania ręcznie? Tj zawsze mogę zawołać cryptsetup open --type luks /dev/costam tajne, ale skoro już narzebiłem wpis w crypttab, to oczekiwałbym rozwiązania pokroju: cryptsetup open tajne
2. czy istnieją jakieś proste rozwiązania umożliwiające automatyczne zamontowanie zaszyfrowanego dysku z pytaniem o hasło? Opcji widzę kilka:
a) najprostsze rozwiązanie: wpisuję mount /mnt/tajne, mount patrzy, że to jest udział zaszyfrowany więc pośrednio odpala cryptsetup, który to pyta mnie o hasło i później mount mountuje odszyfrowane urządzenie
b) lepsze rozwiązanie: próbuję wejść z konsoli do /mnt/tajne, autofs próbuje to zamontować i tu lecimy jak w punkcie a)
c) najlepsze rozwiązanie: wchodzę sobie z gui (kde) do /mnt/tajne, dolphin widzi, że to jest udział, który trzeba zamontować, i lecimy jak w b) tyle, że wyskuje mi jakiś guiowy pytacz hasła.
Inne rozwiązania są również akceptowalne, przy czym zaznaczam, ze zależy mi na prostocie. Wiem, że można popisać skrypty tylko potem jest taki problem że za 5 lat się człowiek zastanawia gdzie one są, kto i kiedy je woła i co to one w sumie robią. Nie daj Boże jak przy update systemu coś się pokasuje to w ogóle dupa.
~ $ man 5 crypttab | grep -A1 noauto
noauto
This device will not be automatically unlocked on boot.
Nie rozumiem. To tak działa by default.
2. Użyj kluczy (key-files) zamiast haseł. Umieść je na super
@NiespodziewanyRezultatDekapitacji: okej, nie będzie mountowane on boot, to po co mi ten wpis i jaki jest z niego pożytek? Bo tego wlasnie nie rozumiem.
Albo coś robię źle, albo nie kumam:
# cat /etc/crypttab | grep blob
blob /home/share/blob none luks,noauto,quiet
[root@Kicer secret]# cryptsetup open blob
Polecenie wymaga urządzenia i nazwy odwzorowywanej jako argumentów.
[root@Kicer
@Kicer86: Ej ej, ale przeczytaj manual.
open
potrzebuje dwa argumenty, nie jeden.@Kicer86: To nie tak.
cryptsetup
korzysta z/etc/crypttab
do odszyfrowywania wolumenów, ale tylko w trakcie bootowania. Następnie czytany jest/etc/fstab
, który montuje odszyfrowane systemy plików. Opcjanoauto
służy dokładnie do tego, czego się