mkfs.xxx

5 bejegyzés megtekintése - 1-5 / 5
  • Szerző
    Bejegyzés
  • #1975303
    pointux
    Felhasználó

      „1. a racken (hdd) jelenleg két partíció van, ezeket törlöm és létrehozok egyet. Ezután jön egy ilyen lépés:

      mkfs.vfat /dev/hdd1
      kérdés: kell-e valami paramétert adni neki, mert nagynehezem befûzöm, írni is tudok rá, de lecsatolni nem engedi. (Mindent kézzel mountolok – automount kilõve, de nem vágom a supermountot)”
      Javaslom az ‘mkdosfs -F 32 /dev/hdd1’ parancsot az elõzõ helyett, mert ez biztos, hogy fat 32-õt, hoz létre nem Fat 16-ot. (Nagyobb meghajtóknál hasznos lehet.)

      „2. a hda5-öt szeretném (majd, ha lementettem róla a dolgokat) átformázni reiserFS/xfs/ext2 valamelyikére (sztem reiserFS lesz belõle). Ekkor csak simán az

      mkfs.reiserfs /dev/hda5
      vagy szintén mint elöbb kell-e neki valamit még adni? Ha megvan, akkor ugye még az fstab-ban átírom a filerendszer tipusát és készen állok? :)”
      Tulajdonképpen nem kell, csak akkor, ha változtatni akarsz az alapbeállításokon. (Ezt viszont csak akkor tedd meg, ha tudod, hogy mit csinálsz.)

      Egyébként a ‘parancs –help’, vagy ‘man parancs’ begépelésével plusz információkhoz juthatsz.

      #1975304
      razoli
      Felhasználó

        köszi, nézegettem a –helpet, de jelen állapotomban túl tömény volt 🙂

        arra már rájöttem, hogy illene az fstab-ot hozzáilleszteni a változtatásokhoz 😀 viszont egy kérdésem még lenne:
        az automountert kilõttem anno az itt olvasottak szerint, de a supermounttal kell kezdeni valamit, vagy az is ártalmatlanná válik? 😀
        Amúgy egy fat32-bõl szeretnék reiserFS-t készíteni a hda-n, de közben felmerült egy újabb probléma. Mondjuk, hogy biztonságos a rendszerem, egy átlag user nem tudja elindítani. Viszont ha valakinek van egy Live-ja vagy debug módban indítja a rendszert akkor root jogokat kap. Ezt ki lehet-e védeni valahogyan, vagy létre kell hozni egy titkosított filerendszert?

        Olvastam, hogy a grubba is lehet jelszót megadni, de mintha az is megkerülhetõ lenne. Pld másik Linux egy racken/pendriven/livecd-n. Szóval mit javasolsz. (ha pld. jönne a betörõ egy Live-val a zsebében és könnyesre röhögné magát a lementett leveleimen…) 😀
        Vagy erre az esetre egy bios szintû jelszóval lehetne védeni a rendszert (ami tudtommal szintén könnyen kerülhetõ mondjuk úgy, hogy hardveresen…)
        Thx

        #1975305
        kl223
        Felhasználó

          sajna ettõl csak a titkosított partíció véd meg biztosan, ha jól tudom…

          Csak sztem elég gáz minden indításkor begépelni 1 jelszót, meg jobban is eszi a gépet az ilyesmi beavatkozás…

          de egyébként a paranoiát jelentõsen csökkenti 1 titkosított partíció, az biztos. korábban nekem is voltak ilyen jellegû „rohamaim” de a lustaság gyõzött… 🙂

          Szvsz tõlem nem fognak megtudni semmi fontosat… se a betörõ 😀 se senki…

          kl223

          #1975306
          pointux
          Felhasználó

            „arra már rájöttem, hogy illene az fstab-ot hozzáilleszteni a változtatásokhoz 😀 viszont egy kérdésem még lenne:
            az automountert kilõttem anno az itt olvasottak szerint, de a supermounttal kell kezdeni valamit, vagy az is ártalmatlanná válik? :D”
            Nos itt külön kell választani a fogalmakat
            az automounter, mely problémákat szerintem nem okoz
            a supermount, mely igen gyakran összeakad dolgokkal, mely a „removable” médiákat csatolja, és lassítja a rendszert és leginkább a médiákkal való dolgozást, mely a floppyknál a legszembetünõbb, mert azok a leglassabbak.
            az uhu automounter, mely használja az elõbbieket, (az automountert talán nem), és „hülye” nevû helyekre csatolja a médiákat

            „Amúgy egy fat32-bõl szeretnék reiserFS-t készíteni a hda-n, de közben felmerült egy újabb probléma. Mondjuk, hogy biztonságos a rendszerem, egy átlag user nem tudja elindítani. Viszont ha valakinek van egy Live-ja vagy debug módban indítja a rendszert akkor root jogokat kap. Ezt ki lehet-e védeni valahogyan, vagy létre kell hozni egy titkosított filerendszert?”
            A rieser több a fattól, mert nem töredezik, biztonságosabb, jogok megadása lehetséges.
            A titkosítás lehetséges, ha a kernelben engedélyezve van. (Normál esetben néhány modult kell betölteni.) Viszont azt realizálni kell, hogy a titkosítás, ill. a feloldás mûvelete processzor idõt igényel, tehát lassítja a rendszert. A hatékonyság növelése értelmében jól meg kell fontolni, hogy mit fog az ember titkosítani. Pl a konfigurációkat pl etc könyvtár, esetleg a home könyvtárakat, vagy egyes részeit stb.

            „Olvastam, hogy a grubba is lehet jelszót megadni, de mintha az is megkerülhetõ lenne. Pld másik Linux egy racken/pendriven/livecd-n. Szóval mit javasolsz. (ha pld. jönne a betörõ egy Live-val a zsebében és könnyesre röhögné magát a lementett leveleimen…) 😀
            Vagy erre az esetre egy bios szintû jelszóval lehetne védeni a rendszert (ami tudtommal szintén könnyen kerülhetõ mondjuk úgy, hogy hardveresen…)”
            A grub jelszó, ha nem azzal a grubbal bootolsz semmit nem ér, a bios jelszó két láb rövidre zárásával szintén hatástalanítható.
            A saját file-ok titkosítására meglehetõsen praktikus megoldást kínál, egy vírtuális meghajtó, készítése és looppal csatolása, azonnal a felhasználói jelszó megadásával (belépés). Ez praktikus, mert nem kell külön foglalkozni a titkosítással, és csak az adott felhasználó érheti el.
            Nos úgy emlékszem pont ez a megoldás található meg a Linuxvilág 2003 októberi számában, ill. eredetileg a Linux Journal 2003 augusztusi 112. számában, mely e probléma megoldására remek kiinduló alapot ad. (Persze ez csak egy lehetõség.)

            #1876181
            csaba
            Felhasználó

              Sziasztok!

            5 bejegyzés megtekintése - 1-5 / 5
            • Be kell jelentkezni a hozzászóláshoz.