Joomla 4. Компонент K2 и форк K2ForJ4 (18 янв 2024)

Если вас, как и меня, достало выслушивать (вычитывать) бесконечные обещания разработчика K2 опубликовать версию компонента K2 под Joomla 4 (без чего невозможно реализовать апгрейд from Joomla 3 to Joomla 4) - воспользуйтесь форком K2ForJ4. Который в данный момент установлен и без каких-либо проблем работает на этом веб-сайте.

Шифрование в Linux

Больше
8 года 4 мес. назад #1 от unior
unior создал тему: Шифрование в Linux
Привет всем. Кто чем шифрует файлы и директории в линуксе, поделитесь опытом. Некоторое время назад я использовал ссылку в контекстном меню "зашифровать файл", но в последней версии KDE она пропала...

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Dev banner 3
Больше
8 года 4 мес. назад #2 от evgenij
evgenij ответил в теме Шифрование в Linux

unior пишет: Некоторое время назад я использовал ссылку в контекстном меню "зашифровать файл", но в последней версии KDE она пропала...


Юзайте Kleopatra, в KDE она точно никуда исчезнуть не может.

Have a lot of fun!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад - 8 года 4 мес. назад #3 от serge
serge ответил в теме Шифрование в Linux
Если речь о том, чтобы переслать/перенести куда-нибудь файлы, тогда целесообразно асимметричное шифрование - pgp, gpg. Та же самая утилита Kleopatra. Если хотите просто шифровать файлы на компе, eCryptfs вам в помощь.

А я смогу! - А поглядим! - А я упрямый!
Последнее редактирование: 8 года 4 мес. назад пользователем serge.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад #4 от evgenij
evgenij ответил в теме Шифрование в Linux
ну, можно и так.

Have a lot of fun!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад - 8 года 2 мес. назад #5 от serge
serge ответил в теме Шифрование в Linux
eCryptFS

Установите
Code:
ecryptfs-utils

затем сделайте
Code:
sudo modprobe ecryptfs

А дальше все просто. Шифруем выбранный каталог: все, кроме passphrase, можно по умолчанию.

Code:
sudo mount -t ecryptfs /home/sergey/secret/ /home/sergey/secret/ root's password: Select key type to use for newly created files: 1) pkcs11-helper 2) tspi 3) openssl 4) passphrase Selection: 4 Passphrase: Select cipher: 1) aes: blocksize = 16; min keysize = 16; max keysize = 32 2) blowfish: blocksize = 8; min keysize = 16; max keysize = 56 3) des3_ede: blocksize = 8; min keysize = 24; max keysize = 24 4) twofish: blocksize = 16; min keysize = 16; max keysize = 32 5) cast6: blocksize = 16; min keysize = 16; max keysize = 32 6) cast5: blocksize = 8; min keysize = 5; max keysize = 16 Selection [aes]: Select key bytes: 1) 16 2) 32 3) 24 Selection [16]: Enable plaintext passthrough (y/n) [n]: Enable filename encryption (y/n) [n]: Attempting to mount with the following options: ecryptfs_unlink_sigs ecryptfs_key_bytes=16 ecryptfs_cipher=aes ecryptfs_sig=9iv22zb6da3b8fa4 Mounted eCryptfs

А я смогу! - А поглядим! - А я упрямый!
Последнее редактирование: 8 года 2 мес. назад пользователем p.rishard.
Спасибо сказали: unior

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад #6 от unior
unior ответил в теме Шифрование в Linux

serge пишет: А дальше все просто. Шифруем выбранный каталог: все, кроме passphrase, можно по умолчанию.


То есть когда нужно закрыть доступ к файлам, просто umount. Понятно. А можно ли таким образом зашифровать файл подкачки, SWAP? Оттуда много кой-чего можно вытащить, при желании. Как бы крепко файлы ты ни зашифровал.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад #7 от serge
serge ответил в теме Шифрование в Linux

unior пишет: То есть когда нужно закрыть доступ к файлам, просто umount.


sudo umount /home/sergey/secret/

unior пишет: А можно ли таким образом зашифровать файл подкачки, SWAP? Оттуда много кой-чего можно вытащить, при желании.


Увы, swap при помощи ecryptfs-utils не зашифруешь... здесь оптимально использовать шифрование на базе LVM. Коли уж все у вас так серьезно. Но если у вас вдоволь оперативной памяти, то в файле подкачки, скорее всего, ничего и нет.

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 4 мес. назад #8 от Aleksej
Aleksej ответил в теме Шифрование в Linux
Нашел в Сети отличное видео, иллюстрирующее процесс установки Fedora на LVM. Видео совсем короткое, все очень несложно. Бросилось в глаза, что в актуальной версии OpenSuse Leap все совсем не так просто, реализованный в инсталляторе механизм предложения partition cheme на основе LVM сложен и излишне запутан. А в Fedora вот так:


Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 3 мес. назад #9 от Unior82
Unior82 ответил в теме Шифрование в Linux

Aleksej пишет: Нашел в Сети отличное видео, иллюстрирующее процесс установки Fedora на LVM.



Скажи, а как потом, уже после установки системы на LVM с применением шифрования изменить пароль? Такое возможно вообще?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
8 года 3 мес. назад - 8 года 3 мес. назад #10 от Aleksej
Aleksej ответил в теме Шифрование в Linux

Unior82 пишет: Скажи, а как потом, уже после установки системы на LVM с применением шифрования изменить пароль?



1. Смотрим разделы, выбираем из них криптораздел:

Code:
$ sudo fdisk -l


2. Смотрим параметры шифрования crypto_LUKS раздела LUKS и используемые Key Slot (header information):

Code:
sudo cryptsetup luksDump /dev/sda3


3. Смотрим статус crypto_LUKS раздела:

Code:
sudo cryptsetup status /dev/mapper/storage_crypt


4. Добавляем новый пароль в новый (неиспользуемый, их всего 8) слот:

Code:
sudo cryptsetup -y luksAddKey /dev/sda3

при этом:
  • -y - включена верификация пароля (потребуется ввести два раза).
  • Сначала необходим ввод действующего пароля в любом Key Slot.
  • Вводим новый пароль, только один раз без подтверждения).

5. Повторяем шаг №2 с тем чтобы убедиться, что новый Key Slot добавлен.


6. Удаляем первый (вернее сказать, нулевой) Key Slot:

Code:
sudo cryptsetup luksKillSlot /dev/sda3 0

при этом:
  • 0 — номер удаляемого ключевого слота.
  • Введите пароль от любого ключевого слота, если у вас только два ключевых слота, то для удаления старого понадобится ввод пароля от нового Key Slot.

7. Повторяем шаг №2 с тем чтобы убедиться, что старый Key Slot удален.
Последнее редактирование: 8 года 3 мес. назад пользователем Aleksej.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Работает на Kunena форум