Kezdőlap › Fórumok › UHU Linux › Általános UHU problémák, javaslatok › mkfs.xxx
- This topic has 4 hozzászólás, 4 résztvevő, and was last updated 20 years, 9 months telt el by
pointux.
-
SzerzőBejegyzés
-
2004-09-26-13:55 #1975303
„1. a racken (hdd) jelenleg két partíció van, ezeket törlöm és létrehozok egyet. Ezután jön egy ilyen lépés:
mkfs.vfat /dev/hdd1
kérdés: kell-e valami paramétert adni neki, mert nagynehezem befûzöm, írni is tudok rá, de lecsatolni nem engedi. (Mindent kézzel mountolok – automount kilõve, de nem vágom a supermountot)”
Javaslom az ‘mkdosfs -F 32 /dev/hdd1’ parancsot az elõzõ helyett, mert ez biztos, hogy fat 32-õt, hoz létre nem Fat 16-ot. (Nagyobb meghajtóknál hasznos lehet.)„2. a hda5-öt szeretném (majd, ha lementettem róla a dolgokat) átformázni reiserFS/xfs/ext2 valamelyikére (sztem reiserFS lesz belõle). Ekkor csak simán az
mkfs.reiserfs /dev/hda5
vagy szintén mint elöbb kell-e neki valamit még adni? Ha megvan, akkor ugye még az fstab-ban átírom a filerendszer tipusát és készen állok? :)”
Tulajdonképpen nem kell, csak akkor, ha változtatni akarsz az alapbeállításokon. (Ezt viszont csak akkor tedd meg, ha tudod, hogy mit csinálsz.)Egyébként a ‘parancs –help’, vagy ‘man parancs’ begépelésével plusz információkhoz juthatsz.
2004-09-26-14:29 #1975304köszi, nézegettem a –helpet, de jelen állapotomban túl tömény volt 🙂
arra már rájöttem, hogy illene az fstab-ot hozzáilleszteni a változtatásokhoz 😀 viszont egy kérdésem még lenne:
az automountert kilõttem anno az itt olvasottak szerint, de a supermounttal kell kezdeni valamit, vagy az is ártalmatlanná válik? 😀
Amúgy egy fat32-bõl szeretnék reiserFS-t készíteni a hda-n, de közben felmerült egy újabb probléma. Mondjuk, hogy biztonságos a rendszerem, egy átlag user nem tudja elindítani. Viszont ha valakinek van egy Live-ja vagy debug módban indítja a rendszert akkor root jogokat kap. Ezt ki lehet-e védeni valahogyan, vagy létre kell hozni egy titkosított filerendszert?Olvastam, hogy a grubba is lehet jelszót megadni, de mintha az is megkerülhetõ lenne. Pld másik Linux egy racken/pendriven/livecd-n. Szóval mit javasolsz. (ha pld. jönne a betörõ egy Live-val a zsebében és könnyesre röhögné magát a lementett leveleimen…) 😀
Vagy erre az esetre egy bios szintû jelszóval lehetne védeni a rendszert (ami tudtommal szintén könnyen kerülhetõ mondjuk úgy, hogy hardveresen…)
Thx2004-09-26-14:52 #1975305sajna ettõl csak a titkosított partíció véd meg biztosan, ha jól tudom…
Csak sztem elég gáz minden indításkor begépelni 1 jelszót, meg jobban is eszi a gépet az ilyesmi beavatkozás…
de egyébként a paranoiát jelentõsen csökkenti 1 titkosított partíció, az biztos. korábban nekem is voltak ilyen jellegû „rohamaim” de a lustaság gyõzött… 🙂
Szvsz tõlem nem fognak megtudni semmi fontosat… se a betörõ 😀 se senki…
kl223
2004-09-26-14:59 #1975306„arra már rájöttem, hogy illene az fstab-ot hozzáilleszteni a változtatásokhoz 😀 viszont egy kérdésem még lenne:
az automountert kilõttem anno az itt olvasottak szerint, de a supermounttal kell kezdeni valamit, vagy az is ártalmatlanná válik? :D”
Nos itt külön kell választani a fogalmakat
az automounter, mely problémákat szerintem nem okoz
a supermount, mely igen gyakran összeakad dolgokkal, mely a „removable” médiákat csatolja, és lassítja a rendszert és leginkább a médiákkal való dolgozást, mely a floppyknál a legszembetünõbb, mert azok a leglassabbak.
az uhu automounter, mely használja az elõbbieket, (az automountert talán nem), és „hülye” nevû helyekre csatolja a médiákat„Amúgy egy fat32-bõl szeretnék reiserFS-t készíteni a hda-n, de közben felmerült egy újabb probléma. Mondjuk, hogy biztonságos a rendszerem, egy átlag user nem tudja elindítani. Viszont ha valakinek van egy Live-ja vagy debug módban indítja a rendszert akkor root jogokat kap. Ezt ki lehet-e védeni valahogyan, vagy létre kell hozni egy titkosított filerendszert?”
A rieser több a fattól, mert nem töredezik, biztonságosabb, jogok megadása lehetséges.
A titkosítás lehetséges, ha a kernelben engedélyezve van. (Normál esetben néhány modult kell betölteni.) Viszont azt realizálni kell, hogy a titkosítás, ill. a feloldás mûvelete processzor idõt igényel, tehát lassítja a rendszert. A hatékonyság növelése értelmében jól meg kell fontolni, hogy mit fog az ember titkosítani. Pl a konfigurációkat pl etc könyvtár, esetleg a home könyvtárakat, vagy egyes részeit stb.„Olvastam, hogy a grubba is lehet jelszót megadni, de mintha az is megkerülhetõ lenne. Pld másik Linux egy racken/pendriven/livecd-n. Szóval mit javasolsz. (ha pld. jönne a betörõ egy Live-val a zsebében és könnyesre röhögné magát a lementett leveleimen…) 😀
Vagy erre az esetre egy bios szintû jelszóval lehetne védeni a rendszert (ami tudtommal szintén könnyen kerülhetõ mondjuk úgy, hogy hardveresen…)”
A grub jelszó, ha nem azzal a grubbal bootolsz semmit nem ér, a bios jelszó két láb rövidre zárásával szintén hatástalanítható.
A saját file-ok titkosítására meglehetõsen praktikus megoldást kínál, egy vírtuális meghajtó, készítése és looppal csatolása, azonnal a felhasználói jelszó megadásával (belépés). Ez praktikus, mert nem kell külön foglalkozni a titkosítással, és csak az adott felhasználó érheti el.
Nos úgy emlékszem pont ez a megoldás található meg a Linuxvilág 2003 októberi számában, ill. eredetileg a Linux Journal 2003 augusztusi 112. számában, mely e probléma megoldására remek kiinduló alapot ad. (Persze ez csak egy lehetõség.)2009-12-04-19:56 #1876181Sziasztok!
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz