Linux-kysymyksiä & yleistä keskustelua Linuxista

Ajattelin kokeilla ensimmäistä kertaa Linuxia joten asensin varakoneeseen Bazziten. En päässyt edes installeriin vaan tuli musta ruutu ennenkuin löysin ohjeen, että lisää ennen asennuksen käynnistystä "nomodeset" tekstin käynnistysrivin loppuun ja kun asennus on valmis ja näytönohjaimen ajurit asennettu niin poistaa tuon komennon.

Nyt Linux on asennettu mutta ei minkäänlaista käsitystä mistä tuo "nomdeset" pitäisi löytää jotta sen saa pois päältä. Vai onko tuosta enää edes haittaa koska ainakin tuo GTX970 tuntuu toimivan?

Mistä tämän ohjeistuksen sait? Jos kirjoitit koneen käynnistyksessä tulevassa Grub-valikossa nomodeset-parametrin käynnistysriville, ei se tallennu minnekään vaan on voimassa sen käynnistyksen ajan ainoastaan.

En tunne Bazzitea lainkaan, mutta tyypillisesti grubille kernel parametrit asetetaan tiedostossa /etc/default/grub. Koneella voi myös olla komento grubby, jolla parametreja voi katsoa ja muokata.

Uusimmassa käynnistyksessä olleet parametrit voi tarkistaa komennolla "cat /proc/cmdline".
 
Samaa mieltä ettei tuota tarvitse alkaa poistamaan jos sen on ennen asennusta käynyt sen "installerin" ajaksi käynyt laittamassa päälle.

Ainakaan sen ei pitäisi niitä optioita tallentaa eli sanoisin että ohje oli vähän virheellinen ja ei muuta kuin kovaa käyttöä.
 
Ajattelin kokeilla ensimmäistä kertaa Linuxia joten asensin varakoneeseen Bazziten. En päässyt edes installeriin vaan tuli musta ruutu ennenkuin löysin ohjeen, että lisää ennen asennuksen käynnistystä "nomodeset" tekstin käynnistysrivin loppuun ja kun asennus on valmis ja näytönohjaimen ajurit asennettu niin poistaa tuon komennon.

Nyt Linux on asennettu mutta ei minkäänlaista käsitystä mistä tuo "nomdeset" pitäisi löytää jotta sen saa pois päältä. Vai onko tuosta enää edes haittaa koska ainakin tuo GTX970 tuntuu toimivan?
Kyse lienee siitä että nouveau-ajurit vaativat tuon. Jos olet asentanut nvidian poro-ajurit, niin sen voi unohtaa. Kuuluisikohan sen muutenkin olla nykyään nouveau.modeset=0
 
Mistä tämän ohjeistuksen sait? Jos kirjoitit koneen käynnistyksessä tulevassa Grub-valikossa nomodeset-parametrin käynnistysriville, ei se tallennu minnekään vaan on voimassa sen käynnistyksen ajan ainoastaan.

En tunne Bazzitea lainkaan, mutta tyypillisesti grubille kernel parametrit asetetaan tiedostossa /etc/default/grub. Koneella voi myös olla komento grubby, jolla parametreja voi katsoa ja muokata.

Uusimmassa käynnistyksessä olleet parametrit voi tarkistaa komennolla "cat /proc/cmdline".
Lisäyksenä tuon /etc/default/grub käpälöinin lisäksi pitää muistaa ajaa update-grub, että asetukset tulee voimaan.
 
Mikähän mahtaa mate työpöydällä rikkoa/kaataa composerin, jos kone on idlannu useamman tunnin?
Ongelman huomaa esim. maten omissa pudotusvalikoissa, kun ilmestyy mustat leveät reunat niihin ja steam käynnistyy mustana ruutuna, mutta -system-composer vivulla sen saa käynnistymään kuitenkin oikein.
Käytössä nvidian 565.77 versionumerolla olevat ajurit näyttiksellä ja käyttis on Ubuntu 24.04.
Edit: niin ja reboot tohon ongelmaaan auttaa siihen asti kunnes se on taas muutaman tunnin idlannu.
 
Mikähän mahtaa mate työpöydällä rikkoa/kaataa composerin, jos kone on idlannu useamman tunnin?
Ongelman huomaa esim. maten omissa pudotusvalikoissa, kun ilmestyy mustat leveät reunat niihin ja steam käynnistyy mustana ruutuna, mutta -system-composer vivulla sen saa käynnistymään kuitenkin oikein.
Käytössä nvidian 565.77 versionumerolla olevat ajurit näyttiksellä ja käyttis on Ubuntu 24.04.
Edit: niin ja reboot tohon ongelmaaan auttaa siihen asti kunnes se on taas muutaman tunnin idlannu.

Kokeile ensin muuttaa prosessorin virransäästöä "governor" sellaiseksi, ettei kokonaan uuvahda. Joskus oli haasteita tämän kanssa.
 
Kokeile ensin muuttaa prosessorin virransäästöä "governor" sellaiseksi, ettei kokonaan uuvahda. Joskus oli haasteita tämän kanssa.
Ei se taijakkaan tuo koneen tyhjäkäynti trikkeröidä tuota, vaan syyllinen vaikuttas olevan electronilla tehdyt pwa softat joita mm. Steam client näyttäisi pikaisella vilkaisulla olevan.
Eikä se taida olla kuitenkaan composer mikä tuossa hajoaa vaan MATEn Marco window manager, kun toi tekee tuota myös, jos toi composer on otettu kokonaan pois käytöstä.
 
Ei se taijakkaan tuo koneen tyhjäkäynti trikkeröidä tuota, vaan syyllinen vaikuttas olevan electronilla tehdyt pwa softat joita mm. Steam client näyttäisi pikaisella vilkaisulla olevan.
Eikä se taida olla kuitenkaan composer mikä tuossa hajoaa vaan MATEn Marco window manager, kun toi tekee tuota myös, jos toi composer on otettu kokonaan pois käytöstä.
Onko steami natiivina vai snap/flatpak pakettina?
 
Lisäyksenä tuon /etc/default/grub käpälöinin lisäksi pitää muistaa ajaa update-grub, että asetukset tulee voimaan.
update-grub komento taitaa olla saatavilla vain Debian ja/tai Ubuntu pohjasilla distroilla. Bazzite perustuu Fedoraan, missä käsittääkseni oikea komento on grub2-mkconfig. Arch pohjasilla distroilla se taas on grub-mkconfig (siis ilman tuota 2:sta, mikä Fedoralla).
 
update-grub komento taitaa olla saatavilla vain Debian ja/tai Ubuntu pohjasilla distroilla. Bazzite perustuu Fedoraan, missä käsittääkseni oikea komento on grub2-mkconfig. Arch pohjasilla distroilla se taas on grub-mkconfig (siis ilman tuota 2:sta, mikä Fedoralla).
Bazzitella voi käyttää ujust scriptejä, samat scriptit löytyy kaikista uBlue projektin imageista (Bluefin, Aurora)

esim
Koodi:
ujust regenerate-grub
 
update-grub komento taitaa olla saatavilla vain Debian ja/tai Ubuntu pohjasilla distroilla. Bazzite perustuu Fedoraan, missä käsittääkseni oikea komento on grub2-mkconfig. Arch pohjasilla distroilla se taas on grub-mkconfig (siis ilman tuota 2:sta, mikä Fedoralla).
Niinpä tietysti, kuvittelin että toi komento olisi ollu ns. stantardi kama, mutta eipä nähtävästi olekkaan, kun kuitenkin configit on ilmeisesti samassa paikassa eli /etc/default/grub niin Fedora kuin Debian pohjaisissakin distroissa.
 
update-grub komento taitaa olla saatavilla vain Debian ja/tai Ubuntu pohjasilla distroilla. Bazzite perustuu Fedoraan, missä käsittääkseni oikea komento on grub2-mkconfig. Arch pohjasilla distroilla se taas on grub-mkconfig (siis ilman tuota 2:sta, mikä Fedoralla).
RHEL 9:n versiossa 9.3 grub2-mkconfig muuttui sen verran, ettei BLS-tiedostoissa oleviin komentoriviparametreihin kosketa ilman `--update-bls-cmdline` optiota.
Vaihtoehto on `grubby --update-kernel=ALL --args='...'` joka päivittää myös /etc/default/grub:n.

Oletan että uudemmissa Fedoroissa on sama.
 
Onko kenelläkään kokemusta dracut-sshd:sta? GitHub - gsauthof/dracut-sshd: Provide SSH access to initramfs early user space on Fedora and other systems that use Dracut

Mietin, että olisiko tuo hyvä ratkaisu skenaarioon, jossa joku vanha ylijäämäkone otetaan hyötykäyttöön jonkinlaisena linux-serverinä siten, että buuttaaminen ja käyttö onnistuu kokonaan ilman näppäimistöä ja näyttöä. Jos tiedostojen salausta ei tarvitse, niin silloinhan tuollainen serveri on ihan helppo, mutta mielestäni salaus on aika pakollinen nykyään, jos jotain vähänkin henkilökohtaisempaa meinaa koneella säilöä.

Yllättävää, ettei kyseiseen skenaarioon näytä olevan mitään standardiratkaisua olemassa, ja tuo dracut-sshd:kin näyttää olevan lähinnä Fedoralle suunniteltu, vaikka saa sen varmaan Ubuntun kanssakin toimimaan.

Vai onko niin, että normaali lähestymistapa tuollaisessa tilanteessa on asentaa käyttis salaamattomalle osiolle, ja tehdä erillinen salattu osio, jonne kaikki henkilökohtainen data menee? Eikö tuossa ole jonkinlainen riski mm. /tmp-kansion salaamatomuuden kanssa.
 
Onko kenelläkään kokemusta dracut-sshd:sta? GitHub - gsauthof/dracut-sshd: Provide SSH access to initramfs early user space on Fedora and other systems that use Dracut

Mietin, että olisiko tuo hyvä ratkaisu skenaarioon, jossa joku vanha ylijäämäkone otetaan hyötykäyttöön jonkinlaisena linux-serverinä siten, että buuttaaminen ja käyttö onnistuu kokonaan ilman näppäimistöä ja näyttöä. Jos tiedostojen salausta ei tarvitse, niin silloinhan tuollainen serveri on ihan helppo, mutta mielestäni salaus on aika pakollinen nykyään, jos jotain vähänkin henkilökohtaisempaa meinaa koneella säilöä.

Yllättävää, ettei kyseiseen skenaarioon näytä olevan mitään standardiratkaisua olemassa, ja tuo dracut-sshd:kin näyttää olevan lähinnä Fedoralle suunniteltu, vaikka saa sen varmaan Ubuntun kanssakin toimimaan.

Vai onko niin, että normaali lähestymistapa tuollaisessa tilanteessa on asentaa käyttis salaamattomalle osiolle, ja tehdä erillinen salattu osio, jonne kaikki henkilökohtainen data menee? Eikö tuossa ole jonkinlainen riski mm. /tmp-kansion salaamatomuuden kanssa.

Mä olen pitänyt (ja käyttänyt) standardiratkaisuna (e. 'täyteen' salaukseen) initramfs + dropbear + LUKS comboa.

E. Täydennettäköön, että tämän kanssa pitäisi jotenkin™️ päästä hätätapauksessa syöttämään salausavain, jos jotain hajoaa. Muuten saa koneelle heittää hyvästit. Alla mainittua tapaa tullut käytettyä myös, kun koko setin kryptausta ei ole uskaltanut tehdä. Vaikka en tuota dropbear comboa vielä kertaakaan rikki ole vielä saanut.
 
Viimeksi muokattu:
Vai onko niin, että normaali lähestymistapa tuollaisessa tilanteessa on asentaa käyttis salaamattomalle osiolle, ja tehdä erillinen salattu osio, jonne kaikki henkilökohtainen data menee? Eikö tuossa ole jonkinlainen riski mm. /tmp-kansion salaamatomuuden kanssa.
Normaali tapa noissa tapauksissa käsittääkseni on boot osio salaamattomana ja muuten koko levy salattu. Päätteellisellä koneella voi olla vaikka koko levy salattu tietekin.
 
Nykyään kai tuon voisi tehdä koko levyn salattuna ja avaus tpm2:lla automaattisesti bootissa. En tosin tiedä onko tuo vielä missään distrossa "virallisesti" tuettuna, mutta ohjeita siihen löytyy. Toki jos rauta on antiikkista, niin ei siellä sitä tpm2:kaan ole.
 
Kysytäänpäs täältä että kun on muutama linuxin levyjen varmuuskopio. Sellaisella pienellä ongelmalla, että ne on joku valopää ilmeisesti luks:lla kryptannut, eikä salasanoja ole tallessa. Onko menetys totaalinen?
 
Kysytäänpäs täältä että kun on muutama linuxin levyjen varmuuskopio. Sellaisella pienellä ongelmalla, että ne on joku valopää ilmeisesti luks:lla kryptannut, eikä salasanoja ole tallessa. Onko menetys totaalinen?

Onhan se kai teknisesti mahdollista bruteforcettaa mutta kokonaan toinen kysymys kuinka työläs ja ennenkaikkea aikaavievä operaatio se on. Riippunee paljolti salasanasta ja käytettävissä olevasta raudasta.
 
Onhan se kai teknisesti mahdollista bruteforcettaa mutta kokonaan toinen kysymys kuinka työläs ja ennenkaikkea aikaavievä operaatio se on. Riippunee paljolti salasanasta ja käytettävissä olevasta raudasta.
Kyllähän tossa koneita olis jouten laittaa vaikka viikkotolkuksi bruteforcettamaan, mutta lähinnä ajattelin, että oisko jotain yksinkertaisempaa vippaskonstia, että vaikka ei pääsisi itse tiedostoihin käsiksi, niin jotenkin tiedostotauluihin, että näkisi mitä sisältää ja toinen, että saisi partitiot muutettua jotenkin levykuviksi tai vastaaviksi, niin voisi laittaa jollekin yleiselle tiedostojen loppusijoituslevylle rikkomasta muuten käytrtökelpoista ulkoista kovalevyä joka tarvittais muuhun käyttöön. Mutta toisaalta se periaate, että jos jotain asiaa ei ole viiteen vuoteen tarvittu eikä kaivattu, niin tuskin tullaan tarvitsemaan jatkossakaan, niin taidetaan laittaa bittiavaruuteen.
 
Kyllähän tossa koneita olis jouten laittaa vaikka viikkotolkuksi bruteforcettamaan, mutta lähinnä ajattelin, että oisko jotain yksinkertaisempaa vippaskonstia, että vaikka ei pääsisi itse tiedostoihin käsiksi, niin jotenkin tiedostotauluihin, että näkisi mitä sisältää ja toinen, että saisi partitiot muutettua jotenkin levykuviksi tai vastaaviksi, niin voisi laittaa jollekin yleiselle tiedostojen loppusijoituslevylle rikkomasta muuten käytrtökelpoista ulkoista kovalevyä joka tarvittais muuhun käyttöön. Mutta toisaalta se periaate, että jos jotain asiaa ei ole viiteen vuoteen tarvittu eikä kaivattu, niin tuskin tullaan tarvitsemaan jatkossakaan, niin taidetaan laittaa bittiavaruuteen.

LUKS kryptaa blokkitasolla, eli et voi nähdä mitään tiedostotauluja tai vastaavaa. Voit halutessasi ottaa imagen kryptatuista blokeista dd:llä tai vastaavalla työkalulla toiselle medialle.

Oikeastaan ainoa mitä saat tuosta irti, on komennolla:
Koodi:
cryptsetup luksDump DEVICEN_NIMI

Outputista näet, kuinka monta vaihtoehtoista avainta on olemassa, mitä algoritmeja on käytetty jne.
 
LUKS kryptaa blokkitasolla, eli et voi nähdä mitään tiedostotauluja tai vastaavaa. Voit halutessasi ottaa imagen kryptatuista blokeista dd:llä tai vastaavalla työkalulla toiselle medialle.

Oikeastaan ainoa mitä saat tuosta irti, on komennolla:
Koodi:
cryptsetup luksDump DEVICEN_NIMI

Outputista näet, kuinka monta vaihtoehtoista avainta on olemassa, mitä algoritmeja on käytetty jne.
Sitten pitäis vielä ymmärtää, että mitähän nämä tarkoittavat?

LUKS header information for /dev/sdf1

Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: f0 bd 2d 91 b1 bf 42 17 b6 87 b5 36 5f db 50 b5 44 96 84 92
MK salt: 14 4c e2 da 74 ca 50 b5 b4 4d ca 27 fd b4 e7 c5
8b 0a 6d a0 9a 95 1b 91 35 66 1f 60 80 a0 e7 b7
MK iterations: 32125
UUID: f9399d6a-2a19-48f3-bc24-ca2dcecc1371

Key Slot 0: ENABLED
Iterations: 128642
Salt: 0e 1b 2c 11 b8 dc e7 50 2a 19 9e dd ec 4f f4 e0
0a f3 52 82 26 99 a3 1f 2b e7 5b 06 f9 97 75 89
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED


LUKS header information for /dev/sdf2

Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: 88 c3 57 2d 01 da 8c 1b 07 35 a3 bb 42 dc 7c 49 40 f8 ea 1d
MK salt: ea 5a 0a 55 1e c7 ab c0 bf b6 5f 08 8f 69 9a 05
43 a4 06 4a 3c e0 1b e4 72 76 b3 50 44 f5 48 5a
MK iterations: 64000
UUID: 004ede58-cc7d-4448-8c14-a10e7fed3cdc

Key Slot 0: ENABLED
Iterations: 126983
Salt: 52 9f d0 57 2d 44 c6 03 ab 31 05 2d 29 0e 5c bc
22 78 53 ae a2 fe 1c ef 05 51 90 e8 e3 65 1a da
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
 
Sitten pitäis vielä ymmärtää, että mitähän nämä tarkoittavat?

LUKS header information for /dev/sdf1

Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: f0 bd 2d 91 b1 bf 42 17 b6 87 b5 36 5f db 50 b5 44 96 84 92
MK salt: 14 4c e2 da 74 ca 50 b5 b4 4d ca 27 fd b4 e7 c5
8b 0a 6d a0 9a 95 1b 91 35 66 1f 60 80 a0 e7 b7
MK iterations: 32125
UUID: f9399d6a-2a19-48f3-bc24-ca2dcecc1371

Key Slot 0: ENABLED
Iterations: 128642
Salt: 0e 1b 2c 11 b8 dc e7 50 2a 19 9e dd ec 4f f4 e0
0a f3 52 82 26 99 a3 1f 2b e7 5b 06 f9 97 75 89
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED


LUKS header information for /dev/sdf2

Version: 1
Cipher name: aes
Cipher mode: xts-plain64
Hash spec: sha1
Payload offset: 4096
MK bits: 256
MK digest: 88 c3 57 2d 01 da 8c 1b 07 35 a3 bb 42 dc 7c 49 40 f8 ea 1d
MK salt: ea 5a 0a 55 1e c7 ab c0 bf b6 5f 08 8f 69 9a 05
43 a4 06 4a 3c e0 1b e4 72 76 b3 50 44 f5 48 5a
MK iterations: 64000
UUID: 004ede58-cc7d-4448-8c14-a10e7fed3cdc

Key Slot 0: ENABLED
Iterations: 126983
Salt: 52 9f d0 57 2d 44 c6 03 ab 31 05 2d 29 0e 5c bc
22 78 53 ae a2 fe 1c ef 05 51 90 e8 e3 65 1a da
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
Tarkoittavat juuri sitä mitä siinä lukee. :) Näyttää hyvin tavanomaiselta.

Kumpaankin LUKS-kryptattuun partitioon on siis olemassa yksi avain, jonka tietämällä voi saada master keyn, jolla itse data on kryptattu. Näet tämän siitä, että vain key slot 0 on käytössä.
 
Viimeksi muokattu:

Statistiikka

Viestiketjuista
267 793
Viestejä
4 631 262
Jäsenet
76 094
Uusin jäsen
Markokoo1

Hinta.fi

Back
Ylös Bottom