hallo zusammen,
habe vor ein paar wochen von ubuntu 5.04 zu FC4 gewechselt und vermisse nun folgende funktion:
die festplatte /dev/hdb habe ich mit hilfe von cryptsetup verschlüsselt, da sich darauf einige vertrauliche daten befinden. unter ubuntu (und soweit ich weiss bei allen debian-basierten distris) konnte ich das file /etc/crypttab anpassen, sodass der befehl 'cryptsetup create VolName /dev/hdb1' beim systemstart ausgeführt wurde. ich musste dann jeweils noch vor dem eigentlichen login das entsprechende passwort eingeben. durch den entsprechenden eintrag in der fstab wurde die partition dann auch gleich noch gemounted.
meine frage: unter FC4 gibt es die möglichkeit von 'crypttab' nicht. wie könnte ich es trotzdem bewerkstelligen, damit ich eine ähnlich komfortable lösung wie bei ubuntu hinkriege? (xterm öffnen -> 'su' -> befehl -> passwort -> mountbefehl, ist mir einfach zu mühsam).
mfg roland
Am Freitag, 12. August 2005 16:04 schrieb Roland Knöpfli:
hallo zusammen,
Hi,
habe vor ein paar wochen von ubuntu 5.04 zu FC4 gewechselt und vermisse nun folgende funktion:
die festplatte /dev/hdb habe ich mit hilfe von cryptsetup verschlüsselt, da sich darauf einige vertrauliche daten befinden. unter ubuntu (und soweit ich weiss bei allen debian-basierten distris) konnte ich das file /etc/crypttab anpassen, sodass der befehl 'cryptsetup create VolName /dev/hdb1' beim systemstart ausgeführt wurde. ich musste dann jeweils noch vor dem eigentlichen login das entsprechende passwort eingeben. durch den entsprechenden eintrag in der fstab wurde die partition dann auch gleich noch gemounted.
Also wenn du ein Befehl vor dem eigentlichen login ausführen willst, empfehle ich dir die /etc/rc.d/rc.local Ich hab dort "mount -o encryption=aes /tresor/tresor.img /home" drin. Funtioniert wunderbar.
meine frage: unter FC4 gibt es die möglichkeit von 'crypttab' nicht. wie könnte ich es trotzdem bewerkstelligen, damit ich eine ähnlich komfortable lösung wie bei ubuntu hinkriege? (xterm öffnen -> 'su' -> befehl -> passwort -> mountbefehl, ist mir einfach zu mühsam).
Jetzt hab ich noch eine Frage. Ich hab extra ein Partition und darauf eine Datei erstellt, und benutze die nun als Cryptcontainer. Du schreibst das du /dev/hdb1 verschlüsselt hast. Als ich eine Partition verschlüsselt hatte, kam beim booten eine Meldung das der Superblock nicht korrekt sei. Die Lösung wäre gewesen, eine vmlinuz oder eine initrd selber zu erstellen. Doch da das bei jedem Kernelwechsel von Nöten wäre, hab ich lieber die Lösung mit dem Cryptocontainer gewählt. Gibt es vielleicht eine Möglichkeit diesen Check zu unterbinden?
mfg roland
David
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
hallo david,
das von dir beschriebende problem mit fehlerhaften superblock ist bei mit nie aufgetreten. die cryptodisk habe ich folgendermassen erstellt:
1. 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' ausführen und passwort festlegen.
2. mit 'mkfs.ext3 /dev/mapper/EIGENERnameDERdisk' ein ext3 filesystem auf der cryptodisk anlegen
3. disk mit 'mount /dev/mapper/EIGENERnameDERdisk /media/einhängpunkt' mounten. wahlweise eintrag in fstab erstellen.
punkt 2 nur beim ersten erstellen der disk ausführen. ansonsten formatierst du die disk jedes mal.
für den ganzen vorgang musst du als root eingeloggt sein und ein kernel der 2.6er reihe ist die grundvoraussetzung.
nochmal zu deiner frage: wenn ich nach einem neustart die cryptodisk mit 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' wieder erstelle, muss ich das zuerst definierte passwort angeben. 'cryptsetup' gibt dann aber keine auskunft, ob ich das richtige passwort eingegeben habe. erst beim mount befehl sehe ich, ob ich mich vertippt habe. dann kommt nämlich folgende meldung:
mount: wrong fs type, bad option, bad superblock on /dev/mapper/EIGENERnameDERdisk, missing codepage or other error In some cases useful info is found in syslog - try dmesg | tail or so
vielleicht hast du ja diese fehlermeldung gemeint.
mfg Roland
David Saro wrote:
Am Freitag, 12. August 2005 16:04 schrieb Roland Knöpfli:
hallo zusammen,
Hi,
habe vor ein paar wochen von ubuntu 5.04 zu FC4 gewechselt und vermisse nun folgende funktion:
die festplatte /dev/hdb habe ich mit hilfe von cryptsetup verschlüsselt, da sich darauf einige vertrauliche daten befinden. unter ubuntu (und soweit ich weiss bei allen debian-basierten distris) konnte ich das file /etc/crypttab anpassen, sodass der befehl 'cryptsetup create VolName /dev/hdb1' beim systemstart ausgeführt wurde. ich musste dann jeweils noch vor dem eigentlichen login das entsprechende passwort eingeben. durch den entsprechenden eintrag in der fstab wurde die partition dann auch gleich noch gemounted.
Also wenn du ein Befehl vor dem eigentlichen login ausführen willst, empfehle ich dir die /etc/rc.d/rc.local Ich hab dort "mount -o encryption=aes /tresor/tresor.img /home" drin. Funtioniert wunderbar.
meine frage: unter FC4 gibt es die möglichkeit von 'crypttab' nicht. wie könnte ich es trotzdem bewerkstelligen, damit ich eine ähnlich komfortable lösung wie bei ubuntu hinkriege? (xterm öffnen -> 'su' -> befehl -> passwort -> mountbefehl, ist mir einfach zu mühsam).
Jetzt hab ich noch eine Frage. Ich hab extra ein Partition und darauf eine Datei erstellt, und benutze die nun als Cryptcontainer. Du schreibst das du /dev/hdb1 verschlüsselt hast. Als ich eine Partition verschlüsselt hatte, kam beim booten eine Meldung das der Superblock nicht korrekt sei. Die Lösung wäre gewesen, eine vmlinuz oder eine initrd selber zu erstellen. Doch da das bei jedem Kernelwechsel von Nöten wäre, hab ich lieber die Lösung mit dem Cryptocontainer gewählt. Gibt es vielleicht eine Möglichkeit diesen Check zu unterbinden?
mfg roland
David
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
Am Freitag, 12. August 2005 23:14 schrieb Roland Knöpfli:
hallo david,
das von dir beschriebende problem mit fehlerhaften superblock ist bei mit nie aufgetreten. die cryptodisk habe ich folgendermassen erstellt:
- 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' ausführen und
passwort festlegen.
- mit 'mkfs.ext3 /dev/mapper/EIGENERnameDERdisk' ein ext3 filesystem
auf der cryptodisk anlegen
- disk mit 'mount /dev/mapper/EIGENERnameDERdisk /media/einhängpunkt'
mounten. wahlweise eintrag in fstab erstellen.
punkt 2 nur beim ersten erstellen der disk ausführen. ansonsten formatierst du die disk jedes mal.
für den ganzen vorgang musst du als root eingeloggt sein und ein kernel der 2.6er reihe ist die grundvoraussetzung.
Also ich hatte das irgendwie anders gemacht. Stand in irgendeinem CT-Magazin, was ich aber gerade verliehen hab. Aber egal. Ich habs ja jetzt anderes hinbekommen.
nochmal zu deiner frage: wenn ich nach einem neustart die cryptodisk mit 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' wieder erstelle, muss ich das zuerst definierte passwort angeben. 'cryptsetup' gibt dann aber keine auskunft, ob ich das richtige passwort eingegeben habe. erst beim mount befehl sehe ich, ob ich mich vertippt habe. dann kommt nämlich folgende meldung:
mount: wrong fs type, bad option, bad superblock on /dev/mapper/EIGENERnameDERdisk, missing codepage or other error In some cases useful info is found in syslog - try dmesg | tail or so
Du kannst ja in '/etc/rc.d/rc.local' folgendes schreiben:
mountS=0 cryptsetup create EIGENERnameDERdisk /dev/hdb1 while [ "$mountS" != "1" ]; do mount /dev/mapper/EIGENERnameDERdisk /media/einhängpunkt if [ $? -le 0 ]; then echo "mount success" mountS="1" else echo "mount failed. Try again." fi done
So sollte das Skript dich solange fragen, bis es das richtige Passwort hat. Leider kann ich dir keine Funktionsgarantie geben, da ich es nicht selber ausprobiert, sondern aus einem Buch abgeschrieben habe. Sag mir bitte bescheid, wenn du es erfolgreich einsetzen solltest.
vielleicht hast du ja diese fehlermeldung gemeint.
Nein. Es wäre schön gewesen wenn es bei einer Meldung geblieben wäre. Das Problem war, dass er beim booten meinte, das der Superblock falsch wäre, und er deswegen es prüfen müsse. Ich konnte mit ja oder nein entscheiden ob er es tun soll, denn er braucht dazu Superuserrechte (also auch das Passwort). Bei ja gab ich das Passwort ein, und er meinte er könne das Problem nicht beheben und startete den PC neu. Bei nein startete er sofort neu. Die einzige Möglichkeit damals war, von einer CD zu booten und die entsprechende Partition normal, ohne Verschlüsselung, zu formatieren.
Da wir gerade beim Thema Shell sind: Ich habe mehrere Cryptocontainer, will aber nur einmal das Passwort eingeben müssen beim starten des PCs. Folgendes müsste eigentlich funktionieren, tut es aber nicht:
echo "Cryptpassword:" read -s CIPHERPWD echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor.img /home echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor2.img /tmp unset CIPHERPWD
So fängt die Fehlermeldung an: mount: wrong fs type, bad option, bad superblock on... Wenn ich 'mount -o encryption=aes -t ext3 -r /tresor/tresor.img /home' eingebe, fragt er mich nach dem Passwort, und mountet es Ordnungsgemäß. Wo ist mein Denkfehler im oberen Listing?
mfg Roland
Ciao
David Saro wrote:
Am Freitag, 12. August 2005 16:04 schrieb Roland Knöpfli:
hallo zusammen,
Hi,
habe vor ein paar wochen von ubuntu 5.04 zu FC4 gewechselt und vermisse nun folgende funktion:
die festplatte /dev/hdb habe ich mit hilfe von cryptsetup verschlüsselt, da sich darauf einige vertrauliche daten befinden. unter ubuntu (und soweit ich weiss bei allen debian-basierten distris) konnte ich das file /etc/crypttab anpassen, sodass der befehl 'cryptsetup create VolName /dev/hdb1' beim systemstart ausgeführt wurde. ich musste dann jeweils noch vor dem eigentlichen login das entsprechende passwort eingeben. durch den entsprechenden eintrag in der fstab wurde die partition dann auch gleich noch gemounted.
Also wenn du ein Befehl vor dem eigentlichen login ausführen willst, empfehle ich dir die /etc/rc.d/rc.local Ich hab dort "mount -o encryption=aes /tresor/tresor.img /home" drin. Funtioniert wunderbar.
meine frage: unter FC4 gibt es die möglichkeit von 'crypttab' nicht. wie könnte ich es trotzdem bewerkstelligen, damit ich eine ähnlich komfortable lösung wie bei ubuntu hinkriege? (xterm öffnen -> 'su' -> befehl -> passwort -> mountbefehl, ist mir einfach zu mühsam).
Jetzt hab ich noch eine Frage. Ich hab extra ein Partition und darauf eine Datei erstellt, und benutze die nun als Cryptcontainer. Du schreibst das du /dev/hdb1 verschlüsselt hast. Als ich eine Partition verschlüsselt hatte, kam beim booten eine Meldung das der Superblock nicht korrekt sei. Die Lösung wäre gewesen, eine vmlinuz oder eine initrd selber zu erstellen. Doch da das bei jedem Kernelwechsel von Nöten wäre, hab ich lieber die Lösung mit dem Cryptocontainer gewählt. Gibt es vielleicht eine Möglichkeit diesen Check zu unterbinden?
mfg roland
David
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
hallo david,
vielen dank für das skript. hab mit meinen bescheidenen kenntnissen heute morgen selbst eines gebastelt. das sieht etwa so aus:
in /etc/rc.d/rc.local steht:
# CREATE CRYPTODISK /opt/scripts/cryptmount.sh
und in /opt/scripts/cryptmount.sh steht:
echo Create Cryptodisk DATA (/dev/hdb1) ... /sbin/cryptsetup create Data /dev/hdb1 echo # # CHECK IF DISK IS MOUNTABLE / PASSPHRASE IS CORRECT echo Trying to mount Cryptodisk DATA on /media/Data ... if mount /media/Data then echo echo Mounted /dev/mapper/Data on /media/Data else echo echo Wrong Passphrase! /sbin/cryptsetup remove Data #recursive call until passphrase is correct source /opt/scripts/cryptmount.sh fi
ist vielleicht ein wenig unprofessionel, funktioniert aber bestens.
zu deinem problem mit der variabel $CIPHERPWD: ich hab gemeint mal irgendwo gehört zu haben, dass sowohl der mount als auch zB. der crpytsetup befehl keine passwörter aus variabeln auslesen. sie können höchstens aus einem file ausgelesen werden. deshalb würde ich es mal so versuchen:
passwort in variabel lesen / variabelwert in file schreiben / mount mit parameter -p filename ausführen / file löschen
ehrlich gesagt wäre mir das dann aber schon wieder zu unsicher, da man ja weiss, das auf festplatten gelöscht nicht gleich gelöscht bedeutet.
mfg roland
David Saro wrote:
Am Freitag, 12. August 2005 23:14 schrieb Roland Knöpfli:
hallo david,
das von dir beschriebende problem mit fehlerhaften superblock ist bei mit nie aufgetreten. die cryptodisk habe ich folgendermassen erstellt:
- 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' ausführen und
passwort festlegen.
- mit 'mkfs.ext3 /dev/mapper/EIGENERnameDERdisk' ein ext3 filesystem
auf der cryptodisk anlegen
- disk mit 'mount /dev/mapper/EIGENERnameDERdisk /media/einhängpunkt'
mounten. wahlweise eintrag in fstab erstellen.
punkt 2 nur beim ersten erstellen der disk ausführen. ansonsten formatierst du die disk jedes mal.
für den ganzen vorgang musst du als root eingeloggt sein und ein kernel der 2.6er reihe ist die grundvoraussetzung.
Also ich hatte das irgendwie anders gemacht. Stand in irgendeinem CT-Magazin, was ich aber gerade verliehen hab. Aber egal. Ich habs ja jetzt anderes hinbekommen.
nochmal zu deiner frage: wenn ich nach einem neustart die cryptodisk mit 'cryptsetup create EIGENERnameDERdisk /dev/hdb1' wieder erstelle, muss ich das zuerst definierte passwort angeben. 'cryptsetup' gibt dann aber keine auskunft, ob ich das richtige passwort eingegeben habe. erst beim mount befehl sehe ich, ob ich mich vertippt habe. dann kommt nämlich folgende meldung:
mount: wrong fs type, bad option, bad superblock on /dev/mapper/EIGENERnameDERdisk, missing codepage or other error In some cases useful info is found in syslog - try dmesg | tail or so
Du kannst ja in '/etc/rc.d/rc.local' folgendes schreiben:
mountS=0 cryptsetup create EIGENERnameDERdisk /dev/hdb1 while [ "$mountS" != "1" ]; do mount /dev/mapper/EIGENERnameDERdisk /media/einhängpunkt if [ $? -le 0 ]; then echo "mount success" mountS="1" else echo "mount failed. Try again." fi done
So sollte das Skript dich solange fragen, bis es das richtige Passwort hat. Leider kann ich dir keine Funktionsgarantie geben, da ich es nicht selber ausprobiert, sondern aus einem Buch abgeschrieben habe. Sag mir bitte bescheid, wenn du es erfolgreich einsetzen solltest.
vielleicht hast du ja diese fehlermeldung gemeint.
Nein. Es wäre schön gewesen wenn es bei einer Meldung geblieben wäre. Das Problem war, dass er beim booten meinte, das der Superblock falsch wäre, und er deswegen es prüfen müsse. Ich konnte mit ja oder nein entscheiden ob er es tun soll, denn er braucht dazu Superuserrechte (also auch das Passwort). Bei ja gab ich das Passwort ein, und er meinte er könne das Problem nicht beheben und startete den PC neu. Bei nein startete er sofort neu. Die einzige Möglichkeit damals war, von einer CD zu booten und die entsprechende Partition normal, ohne Verschlüsselung, zu formatieren.
Da wir gerade beim Thema Shell sind: Ich habe mehrere Cryptocontainer, will aber nur einmal das Passwort eingeben müssen beim starten des PCs. Folgendes müsste eigentlich funktionieren, tut es aber nicht:
echo "Cryptpassword:" read -s CIPHERPWD echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor.img /home echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor2.img /tmp unset CIPHERPWD
So fängt die Fehlermeldung an: mount: wrong fs type, bad option, bad superblock on... Wenn ich 'mount -o encryption=aes -t ext3 -r /tresor/tresor.img /home' eingebe, fragt er mich nach dem Passwort, und mountet es Ordnungsgemäß. Wo ist mein Denkfehler im oberen Listing?
mfg Roland
Ciao
David Saro wrote:
Am Freitag, 12. August 2005 16:04 schrieb Roland Knöpfli:
hallo zusammen,
Hi,
habe vor ein paar wochen von ubuntu 5.04 zu FC4 gewechselt und vermisse nun folgende funktion:
die festplatte /dev/hdb habe ich mit hilfe von cryptsetup verschlüsselt, da sich darauf einige vertrauliche daten befinden. unter ubuntu (und soweit ich weiss bei allen debian-basierten distris) konnte ich das file /etc/crypttab anpassen, sodass der befehl 'cryptsetup create VolName /dev/hdb1' beim systemstart ausgeführt wurde. ich musste dann jeweils noch vor dem eigentlichen login das entsprechende passwort eingeben. durch den entsprechenden eintrag in der fstab wurde die partition dann auch gleich noch gemounted.
Also wenn du ein Befehl vor dem eigentlichen login ausführen willst, empfehle ich dir die /etc/rc.d/rc.local Ich hab dort "mount -o encryption=aes /tresor/tresor.img /home" drin. Funtioniert wunderbar.
meine frage: unter FC4 gibt es die möglichkeit von 'crypttab' nicht. wie könnte ich es trotzdem bewerkstelligen, damit ich eine ähnlich komfortable lösung wie bei ubuntu hinkriege? (xterm öffnen -> 'su' -> befehl -> passwort -> mountbefehl, ist mir einfach zu mühsam).
Jetzt hab ich noch eine Frage. Ich hab extra ein Partition und darauf eine Datei erstellt, und benutze die nun als Cryptcontainer. Du schreibst das du /dev/hdb1 verschlüsselt hast. Als ich eine Partition verschlüsselt hatte, kam beim booten eine Meldung das der Superblock nicht korrekt sei. Die Lösung wäre gewesen, eine vmlinuz oder eine initrd selber zu erstellen. Doch da das bei jedem Kernelwechsel von Nöten wäre, hab ich lieber die Lösung mit dem Cryptocontainer gewählt. Gibt es vielleicht eine Möglichkeit diesen Check zu unterbinden?
mfg roland
David
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
Hallo Roland,
zu deinem problem mit der variabel $CIPHERPWD: ich hab gemeint mal irgendwo gehört zu haben, dass sowohl der mount als auch zB. der crpytsetup befehl keine passwörter aus variabeln auslesen. sie können höchstens aus einem file ausgelesen werden. deshalb würde ich es mal so versuchen:
passwort in variabel lesen / variabelwert in file schreiben / mount mit parameter -p filename ausführen / file löschen
ehrlich gesagt wäre mir das dann aber schon wieder zu unsicher, da man ja weiss, das auf festplatten gelöscht nicht gleich gelöscht bedeutet.
So habe ich mir das auch erst gedacht, aber mit dem -p Parameter ist ein Filedescriptor gemeint. Aber trotzdem Danke das du dir darüber den Kopf zerbrochen hast.
Zurück zum Thema: Nun hab ich aber ein Buch über Linuxprogrammierung gelesen, und dort ist dieser Sachverhalt beschrieben. Für den Filedescriptor muss entweder eine 0 für die Standarteingabe, eine 1 für die Standartausgabe oder eine 2 für die Fehlerausgabe stehen. Wenn ich also den Ausdruck "pipe" müßte er in der Standarteingabe von mount landen, also auf dem Filedescriptor 0. Hat hier vielleicht jemand eine Ahnung warum dann dieser Ausdruck nicht funktioniert? Irgendwie hab ich das Gefühl das es an 'mount' selber liegt.
Hier nochmal das Listing auf das ich mich die ganze Zeit beziehe: echo "Cryptpassword:" read -s CIPHERPWD echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor.img /home echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor2.img /tmp unset CIPHERPWD
Also wenn gar nichts mehr geht, komm ich wohl nicht drum herum mir ein C++ Programm zuschreiben, wäre aber ein Armutszeugnis für die sonst so hochgelobte Shell.
Ciaoi
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
David Saro schrieb:
Hallo Roland,
zu deinem problem mit der variabel $CIPHERPWD: ich hab gemeint mal irgendwo gehört zu haben, dass sowohl der mount als auch zB. der crpytsetup befehl keine passwörter aus variabeln auslesen. sie können höchstens aus einem file ausgelesen werden. deshalb würde ich es mal so versuchen:
passwort in variabel lesen / variabelwert in file schreiben / mount mit parameter -p filename ausführen / file löschen
ehrlich gesagt wäre mir das dann aber schon wieder zu unsicher, da man ja weiss, das auf festplatten gelöscht nicht gleich gelöscht bedeutet.
So habe ich mir das auch erst gedacht, aber mit dem -p Parameter ist ein Filedescriptor gemeint. Aber trotzdem Danke das du dir darüber den Kopf zerbrochen hast.
Zurück zum Thema: Nun hab ich aber ein Buch über Linuxprogrammierung gelesen, und dort ist dieser Sachverhalt beschrieben. Für den Filedescriptor muss entweder eine 0 für die Standarteingabe, eine 1 für die Standartausgabe oder eine 2 für die Fehlerausgabe stehen. Wenn ich also den Ausdruck "pipe" müßte er in der Standarteingabe von mount landen, also auf dem Filedescriptor 0. Hat hier vielleicht jemand eine Ahnung warum dann dieser Ausdruck nicht funktioniert? Irgendwie hab ich das Gefühl das es an 'mount' selber liegt.
Hier nochmal das Listing auf das ich mich die ganze Zeit beziehe: echo "Cryptpassword:" read -s CIPHERPWD echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor.img /home echo "$CYPHERPWD" | mount -p 0 -o encryption=aes -t ext3 -r /tresor/tresor2.img /tmp unset CIPHERPWD
Also wenn gar nichts mehr geht, komm ich wohl nicht drum herum mir ein C++ Programm zuschreiben, wäre aber ein Armutszeugnis für die sonst so hochgelobte Shell.
Ciaoi
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
Hallo,
ich weiß nicht wie aktuell das Problem ist, da ich erst jetzt zum lesen komm, aber bei deinem Script verwendest du einmal
CIPHERPWD
und dann wieder
CYPHERPWD
das ist das prob ;)
mfg Alex
Hallo,
Hallo,
ich weiß nicht wie aktuell das Problem ist, da ich erst jetzt zum lesen komm, aber bei deinem Script verwendest du einmal
CIPHERPWD
und dann wieder
CYPHERPWD
das ist das prob ;)
Oh man, du hast recht. Genau das wars (peinlich).
Danke dir!
mfg Alex
hallo linux gemeinde!
plane gerade meinem rechner (fc3) mit einem wlan-adapter (vermutlich pci oder usb 2.0) aufzurüsten. wpa sollte als verschlüsselung möglich sein.
gibt es irgendeinein adapter mit dem ihr gute erfahrungen gemacht habt?
gruesse,
micha
ich benutze einen mit einem rt2500 chipsatz. Treiber laden und übersetzten. Ging unter Fc4 ohne Probleme. Unter FC3 habe ich den Treiber nicht getestet.
-----Original Message----- From: fedora-de-list-bounces@redhat.com [mailto:fedora-de-list-bounces@redhat.com] On Behalf Of mintaka Sent: Tuesday, August 30, 2005 12:56 PM To: Fedora discussions in German Subject: fc3 wlan-adapter--empfehlung??
hallo linux gemeinde!
plane gerade meinem rechner (fc3) mit einem wlan-adapter (vermutlich pci oder usb 2.0) aufzurüsten. wpa sollte als verschlüsselung möglich sein.
gibt es irgendeinein adapter mit dem ihr gute erfahrungen gemacht habt?
gruesse,
micha
-- Fedora-de-list mailing list Fedora-de-list@redhat.com http://www.redhat.com/mailman/listinfo/fedora-de-list
Hallo,
Am Dienstag, den 30.08.2005, 12:55 +0200 schrieb mintaka:
plane gerade meinem rechner (fc3) mit einem wlan-adapter (vermutlich pci oder usb 2.0) aufzurüsten. wpa sollte als verschlüsselung möglich sein. gibt es irgendeinein adapter mit dem ihr gute erfahrungen gemacht habt?
Ich habe die folgende Karte gut zum Laufen gebracht:
Conceptronic 54 Mbit/s WLAN PCI
http://www.tuxhardware.de/product429/product_info.html?osCsid=cf801695813d68...
Der Treiber als Kernelmodul ist Open Source und es gibt auch ein herstellerunabhängiges Projekt, das sich mit der Weiterentwicklung beschäftigt:
http://rt2x00.serialmonkey.com/wiki/index.php/Main_Page
Gruß,
Jan
de-users@lists.fedoraproject.org