kako:varnost:cripto2
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| kako:varnost:cripto2 [2007/09/25 10:03] – ustvarjena iz kako:varnost mrcin | kako:varnost:cripto2 [2007/09/25 14:20] (current) – stran zbrišeš, tako da zbrišeš vsebino lynx | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ====== Vzpostavitev v celoti šifriranega sistema - Ubuntu Feisty ====== | ||
| - | //Avtorja: Matej Kovačič, Jožko Škrablin// | ||
| - | |||
| - | // | ||
| - | |||
| - | ---- | ||
| - | |||
| - | //15. junija 2004 je italijanska policija [[http:// | ||
| - | |||
| - | |||
| - | ... | ||
| - | |||
| - | |||
| - | //12. marca 2007 sta [[http:// | ||
| - | |||
| - | ... | ||
| - | |||
| - | //Konec avgusta 2006 je CNN poročal, da so sudanske varnostne sile na letališčih pričele zasegati in pregledovati prenosne računalnike, | ||
| - | |||
| - | Neuradno pa sudanske oblasti verjetno zanimajo povsem druge stvari. Poleg velikega števila osebnih podatkov in gesel za dostop do elektronske pošte ter on-line storitev (tudi bančnih računov), se oblasti verjetno najbolj zanimajo za informacije poslovnih uporabnikov, | ||
| - | |||
| - | Zasegov in pregledovanja prenosnih računalnikov na mejah ne izvaja samo nedemokratični Sudan, pač pa tudi najbolj ZDA. Ameriški mejni organi so januarja 2004 zasegli in preiskali prenosni računalnik nekega potnika. Računalnik so forenzično obdelali in v izbrisanem brskalnikovem medpomnilniku našli slike z otroško pornografijo. | ||
| - | |||
| - | Po pritožbi pa je Zvezno prizivno sodišče 24. julija letos presodilo, da so naključni zasegi prenosnih računalnikov in pregledovanja s pomočjo forenzičnih programov v ZDA zakoniti. ([[http:// | ||
| - | |||
| - | ---- | ||
| - | |||
| - | Pri varnosti potrebno odločati med udobjem in varnostjo. Treba se je pač odločiti ali nam več pomeni varnost naših podatkov, ali pa udobje brezbrižnosti. 8-) Šifriranje diskov nekoliko upočasni delovanje sistema (čeprav je to pri običajni rabi na običajnem računalniku povsem neopazno). Uporaba šifriranja pa lahko v primeru napake oziroma okvare trdega diska privede do resne izgube podatkov. V primeru uporabe šifriranja zato poskrbite za ustrezne varnostne kopije. Podatki naj se nikoli ne nahajajo samo na enem (šifriranem) nosilcu. | ||
| - | |||
| - | ===== Zakaj? ===== | ||
| - | |||
| - | Ena izmed možnosti napada na računalniške sisteme je tudi tim. //offline// napad, torej napad, ko napadalec pridobi fizični dostop do računalnika medtem, ko je le-ta ugasnjen. V primeru fizičnega dostopa do (ugasnjenega) računalnika - lahko gre tudi za izgubo, krajo ali pa lastnik računalnik nese na servis - napadalec lahko dostopa do trdega diska in podatkov na njem. | ||
| - | |||
| - | Nevarnost obstaja tudi, če imamo nekatere kritične podatke šifrirane. Nešifrirani lahko ostanejo podatki v medpomnilniku (tim. //cache// in //swap//), v raznih začasnih datotekah (//tmp//) ali v raznih datotekah beleženja aktivnosti (tim. //log datoteke// | ||
| - | |||
| - | V nadaljevanju si bomo ogledali kako vzpostaviti šifriranje celotnega operacijskega sistema Ubuntu Linux (različica 7.04 Feisty Fawn). Nešifriran ostane samo zagonski razdelek (/boot), korenski imenik (tim. //root//), domači imenik (///home//) in izmenljivi prostor (tim. //swap//), pa so šifrirani z uporabo LUKS modula programskega paketa cryptsetup. LUKS oz. Linux Unified Key Setup podpora omogoča uporabo več gesel, ki jih je mogoče tudi spreminjati, | ||
| - | |||
| - | Tako postavljen sistem bo mogoče zagnati (oz. dostopati do diskov) samo s pomočjo gesla, ki ga vnesemo ob zagonu sistema, sicer pa tako postavljen sistem deluje povsem običajno. | ||
| - | |||
| - | ===== Šifriranje diskov: Debian way ===== | ||
| - | |||
| - | Eden prvih, če ne povsem prvi operacijski sistem, ki je v namestitveni proces uvedel šifriranje trdih diskov je Debian Linux, ki ima podporo za šifrirane diske od različice //Echt// dalje. | ||
| - | |||
| - | Debianov namestilnik namreč uporabnikom omogoča, da ustvarjajo šifrirane razdelke že med samim namestitvenim procesom: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Pri Debianu je uporaba šifriranih razdelkov dobro integrirana v sam sistem, težava je le v tem, da je Debian Linux uporabniško precej neprijazen in večinoma namenjen strežnikom. Po drugi strani pa na Debianu temeljijo številne druge distribucije Linuxa, med drugim tudi Ubuntu, poleg tega je Debian pogosto postavljal standarde razvoja Linuxa, zato lahko pričakujemo, | ||
| - | |||
| - | ===== Prenos in namestitev strežniške različice Ubuntu 7.04 ===== | ||
| - | Po drugi strani pa z nekoliko več dela lahko šifriran sistem vzpostavimo tudi pod Ubuntu Linuxom, ki velja za enega bolj uporabniško prijaznih. Za razliko od Debiana, ki pri vzpostavitvi šifriranega sistema uporablja osnovni cryptsetup, pa lahko pri v nadaljevanju opisanem postopku uporabimo cryptsetup z LUKS podporo, kar nam omogoča enostavno menjavanje šifrirnih gesel in ključev. | ||
| - | |||
| - | Ker podpora za šifriranje sistema žal v Ubuntu še ni privzeto vgrajena, se je potrebno poslužiti nekaterih trikov. Tako na računalnik najprej namestimo strežniško različico Ubuntu Linuxa, vzpostavimo šifrirane razdelke, nato pa nanje namestimo namizno različico Ubuntu Linuxa in strežniško odstranimo. | ||
| - | |||
| - | Iz interneta si najprej [[http:// | ||
| - | |||
| - | ==== Prepis diska z naključnimi podatki ==== | ||
| - | |||
| - | Preden se lotimo šifriranja podatkovnih nosilcev je dobro razmisliti o uničenju starih podatkov na njih oziroma prepis nosilcev podatkov z naključnimi podatki. Prepisovanje diska z naključnimi podatki sicer ni nujno potrebno, je pa priporočljivo. | ||
| - | |||
| - | Stare podatke je namreč z nekaterimi programsko forenzičnimi tehnikami (npr. z orodji kot so Autopsy Forensic Browser, Testdisk, Photo Rec, in drugi) mogoče precej enostavno obnoviti, poleg tega pa je prepisovanje diska z naključnimi podatki koristno tudi zato, ker na tako prepisanem disku ni mogoče (oz. je to izredno težko) ugotoviti koliko pravih šifriranih podatkov je na disku in koliko je praznega prostora. | ||
| - | |||
| - | Po drugi strani pa je prepisovanje diska z naključnimi podatki precej dolgotrajen postopek. Več o prepisovanju diska z naklljučnimi podatki si preberite v poglavju " | ||
| - | dd if=/ | ||
| - | |||
| - | ==== Postopek namestitve Ubuntu strežnika ==== | ||
| - | |||
| - | **OPOZORILO**: | ||
| - | |||
| - | Če nameščamo na obstoječi disk, je potrebno razmisliti ali ni smiselno disk prepisati z naključnimi podatki. Ko je disk pripravljen, | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | V naslednjem koraku izberemo slovenski jezik. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Na vprašanje "// | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Zaradi [[https:// | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Če imamo DHCP, bo namestilnik sam zaznal omrežne nastavitve, sicer je potrebno IP naslov vpisati ročno. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Določimo ime računalnika (npr. // | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Pri razdeljevanju diska izberemo // | ||
| - | |||
| - | {{: | ||
| - | |||
| - | |||
| - | ==== Razdeljevanje diska ==== | ||
| - | Predpostavka je, da imamo trdi disk /hda. Disk razdelimo na štiri razdelke: | ||
| - | * razdelek **/boot**, velikosti 100 Mb - **/hda1** | ||
| - | * razdelek **/** (začasni korenski imenik) (bodoči **cswap**), velikosti 2 Gb - **/hda2** | ||
| - | * neuporabljeni razdelek (bodoči korenski imenik **croot**), velikosti 10 Gb - **/hda3** | ||
| - | * neuporabljeni razdelek (bodoči domači imenik **chome**), izberemo vso velikost, ki ostane - **/hda4** | ||
| - | |||
| - | **Še priporočilo**: | ||
| - | |||
| - | Ko bo namestitev končana, bomo imeli na disku štiri razdelke: /boot, / | ||
| - | |||
| - | Najprej izberemo prazen prostor in na njem ustvarimo nov razdelek. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Določimo njegovo velikost (npr. 100 MB, 2 GB, itd.), vrsto ter mesto. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Določimo priklopno točko (pri prvem /boot, pri zadnjih dveh //Ne priklopi//) ter datotečni sistem (npr. //ext3//). | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Ko končamo ustvarjanje prvega razdelka se lotimo naslednjega, | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Namestilnik bo zaznal, da tretjemu in četrtemu razdelku ni dodeljena priklopna točna in nas vpraša, ali se želimo vrniti nazaj na razdeljevanje. Odgovorimo //Ne//. | ||
| - | |||
| - | Prav tako nas opozori, da nismo namenili razdelka izmenljivemu prostoru (swap) in nas vpraša, če se želimo vrniti nazaj. Odgovorimo //Ne//. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Izberemo, da se spremembe zapišejo na disk in namestitev se nadaljuje... | ||
| - | |||
| - | {{: | ||
| - | |||
| - | {{: | ||
| - | |||
| - | ==== Dokončanje namestitve ==== | ||
| - | |||
| - | Nastavimo uro (ali je sistemski čas nastavljen na UTC). | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Izberemo polno ime za novega uporabnika. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Izberemo uporabniško ime... | ||
| - | |||
| - | {{: | ||
| - | |||
| - | ...in geslo (vpišemo ga dvakrat). | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Sledi nameščanje osnovnega sistema. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Nameščanja DNS in LAMP strežnika ne izberemo. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | V nekaterih primerih se lahko zgodi, da namestitev obstane oz. namestitveni program " | ||
| - | ps | grep -i apt | ||
| - | PID številka je številka v prvem stolpcu v vrstici, kjer se pojavi niz //apt-get update//. Proces sedaj ubijemo z ukazom (namesto //PID// vnesemo to številko): | ||
| - | kill PID | ||
| - | |||
| - | Namestitev se potem brez težav nadaljuje naprej. Čez nekaj časa se namestitev zaključi in sledi prvi zagon sistema. | ||
| - | |||
| - | {{: | ||
| - | |||
| - | ===== Namestitev šifriranja ===== | ||
| - | Po prvem zagonu sistema bo računalnik najprej našel napak v datotečnem sistemu in pognal program //fsck// ter napake samodejno odpravil. Računalnik se nato ponovno zažene brez težav. To se žal ponovi tudi kasneje, ob prvem zagonu sistema iz šifriranega razdelka. Napaka se kasneje ne pojavlja več, edina težava je, da se ob prvem zagonu sistema računalnik dvakrat zažene. Ko se torej računalnik zbudi, se prijavimo vanj ter vstopimo v administratorski način: | ||
| - | sudo su | ||
| - | |||
| - | Naložimo potrebne module: | ||
| - | modprobe dm-crypt | ||
| - | modprobe dm-mod | ||
| - | modprobe aes | ||
| - | modprobe sha256 | ||
| - | |||
| - | Dodamo module v datoteko / | ||
| - | echo dm-crypt >> / | ||
| - | echo dm-mod >> / | ||
| - | echo aes >> / | ||
| - | echo sha256 >> / | ||
| - | |||
| - | Namestimo program cryptsetup: | ||
| - | apt-get install cryptsetup | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ==== Priprava šifriranega korenskega razdelka ==== | ||
| - | |||
| - | Sedaj formatiramo tretji razdelek (v danem primeru z datotečnim sistemom //ext3//) - bodoči šifrirani korenski imenik (naprej vpišemo //YES//, s čimer se strinjamo s formatiranjem, | ||
| - | luksformat -t ext3 /dev/hda3 | ||
| - | |||
| - | Če želimo uporabiti večji šifrirni ključ (256-bitno AES šifriranje) uporabimo ukaz (tako ustvarjen razdelek bomo morali kasneje ročno formatirati z ukazom //sudo mkfs.ext3// | ||
| - | cryptsetup --key-size 256 luksFormat /dev/hda3 | ||
| - | |||
| - | Dobimo približno takle izpis: | ||
| - | |||
| - | Creating encrypted device on / | ||
| - | | ||
| - | WARNING! | ||
| - | ======== | ||
| - | This will overwrite data on /dev/hda3 irrevocably. | ||
| - | | ||
| - | Are you sure? (Type uppercase yes): YES | ||
| - | Enter LUKS passphrase: | ||
| - | Verify passphrase: | ||
| - | Command successful. | ||
| - | Please enter your passphrase again to verify it | ||
| - | Enter LUKS passphrase: | ||
| - | key slot 0 unlocked. | ||
| - | Command successful. | ||
| - | mke2fs 1.40-WIP (14-Nov-2006) | ||
| - | ... | ||
| - | ... | ||
| - | Writing superblocks and filesystem accounting information: | ||
| - | | ||
| - | This filesystem will be automatically checked every 39 mounts or | ||
| - | 180 days, whichever comes first. | ||
| - | |||
| - | Formatirani razdelek priklopimo kot //croot//: | ||
| - | cryptsetup luksOpen /dev/hda3 croot | ||
| - | |||
| - | Vnesemo geslo in razdelek je priključen: | ||
| - | Enter LUKS passphrase: | ||
| - | key slot 0 unlocked. | ||
| - | Command successful. | ||
| - | |||
| - | Če ga nismo formatirali z luksformatom, | ||
| - | mkfs.ext3 / | ||
| - | |||
| - | Razdelek priklopimo na /mnt: | ||
| - | mount / | ||
| - | |||
| - | Nanj prekopiramo datoteke iz korenskega razdelka (to traja nekaj časa, med parametri lahko dodamo //-v// (verbose), da dobimo natančen izpis kaj se trenutno kopira): | ||
| - | cd /mnt | ||
| - | cp -xa / . | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ==== Priprava zagonskih skript in okolja šifriranega korenskega imenika ==== | ||
| - | |||
| - | Z ukazom //chroot// zamenjamo korenski imenik v bodoči šifrirani korenski imenik (**POZOR: potrebno je paziti na poti!**): | ||
| - | cd / | ||
| - | mount --bind proc mnt/proc | ||
| - | mount --bind sys mnt/sys | ||
| - | mount --bind dev mnt/dev | ||
| - | chroot /mnt | ||
| - | |||
| - | Priklopimo zagonski (/boot) razdelek: | ||
| - | mount /dev/hda1 boot | ||
| - | |||
| - | Popravimo datoteko / | ||
| - | nano etc/ | ||
| - | |||
| - | # <target name> | ||
| - | croot / | ||
| - | # cswap / | ||
| - | # chome / | ||
| - | |||
| - | Popravimo datoteko /etc/fstab (vnosa za cswap in chome zaenkrat še zakomentiramo!): | ||
| - | nano /etc/fstab | ||
| - | |||
| - | Zakomentiramo trenutni korenski imenik (**pomembno, | ||
| - | / | ||
| - | # / | ||
| - | # / | ||
| - | |||
| - | Datoteka /etc/fstab sedaj izgleda približno takole (UUID-ji so simbolični): | ||
| - | # /etc/fstab: static file system information. | ||
| - | # | ||
| - | # <file system> <mount point> | ||
| - | proc /proc | ||
| - | # /dev/hda2 | ||
| - | # | ||
| - | / | ||
| - | # / | ||
| - | # / | ||
| - | # /dev/hda1 | ||
| - | UUID=2fca8417-07de-4a7b-a8cb-4cfeddc89c7d /boot | ||
| - | / | ||
| - | / | ||
| - | |||
| - | Naredimo ključ za bodoči chome: | ||
| - | cd etc/keys | ||
| - | dd if=/ | ||
| - | |||
| - | Šifrirni ključ za chome se bo nahajal na korenskem razdelku, zato sistem med zagonom izpiše opozorilo, da to ni najbolj varno (izpiše se: //INSECURE MODE FOR / | ||
| - | |||
| - | Naredimo novo zagonsko skripto initrd: | ||
| - | cd /boot | ||
| - | update-initramfs -u | ||
| - | |||
| - | Popravimo Grub vnos (v vrstico //kernel// dodamo / | ||
| - | nano / | ||
| - | |||
| - | title | ||
| - | root (hd0,0) | ||
| - | kernel | ||
| - | initrd | ||
| - | quiet | ||
| - | savedefault | ||
| - | |||
| - | Žal je potrebno omenjeni Grub vnos ročno popravljati ob vsaki menjavi jedra operacijskega sistema. Problem lahko delno rešimo tako, da v datoteki / | ||
| - | Vrstica se nahaja bolj na začetku datoteke in sicer v oddelku: | ||
| - | ## ## Start Default Options ## | ||
| - | ## default kernel options | ||
| - | ## default kernel options for automagic boot options | ||
| - | |||
| - | Izgleda približno takole (UUID je simboličen): | ||
| - | # kopt=root=UUID=56161a45-6963-463f-b2a6-b2a47f48bac7 ro | ||
| - | |||
| - | Vrstico spremenimo takole (pozor, vrstica naj ostane enojno zakomentirana (#)!): | ||
| - | # kopt=root=/ | ||
| - | |||
| - | Ob vsaki nadgradnji ali menjavi jedra oziroma vsakič, ko bomo z administratorskimi privilegiji ročno pognali ukaz // | ||
| - | kernel | ||
| - | |||
| - | S tem smo rešili težavo pri določanju korenskega imenika, žal pa se v Grub vnosu še vedno pojavi predstavitveno okno (//splash screen//), ki ne omogoča vnosa LUKS gesla in bo zato potrebno pri omenjeni vrstici **splash** ročno spremeniti v **nosplash**! | ||
| - | |||
| - | Zapustimo spremenjeni korenski imenik (croot): | ||
| - | |||
| - | * pritisnemo **Ctrl-D** | ||
| - | |||
| - | Sledi ponoven zagon sistema: | ||
| - | reboot | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ==== Priprava šifriranega izmenjalnega prostora (swap) in domačega razdelka (/home) ==== | ||
| - | |||
| - | Sedaj se zbudimo v šifriranem sistemu (zaenkrat je šifriran samo korenski imenik). Na začetku (preden se sistem naloži), nas le-ta vpraša za LUKS geslo, brez katerega ni mogoče zagnati sistema: | ||
| - | |||
| - | Starting up ... | ||
| - | Loading, please wait... | ||
| - | Setting up cryptographic volume croot (based on /dev/hda3) | ||
| - | Enter LUKS passphrase: | ||
| - | |||
| - | Ko se sistem naloži, ponovno vstopimo v administratorski način: | ||
| - | sudo su | ||
| - | |||
| - | Če želimo, lahko prepišemo stari korenski imenik z naključnimi podatki: | ||
| - | dd if=/ | ||
| - | |||
| - | Če tega ne storimo pa je potrebno formatirati razdelek, kjer bo v bodoče šifrirani izmenjalni prostor (tim. swap - aktiven bo postal ob naslednjem zagonu sistema), sicer se naprava / | ||
| - | mkswap / | ||
| - | |||
| - | Dobimo približno takle izpis: | ||
| - | Setting up swapspace version 1, size = 1998737 kB | ||
| - | no label, UUID=59a4dbb5-913c-4d9f-9a06-76dc232cd5af | ||
| - | |||
| - | Naredimo podimenik na /dev (rešitev za [[https:// | ||
| - | |||
| - | mkdir / | ||
| - | |||
| - | Formatiramo bodoči domači (/home) razdelek (trenutno nastavimo navadno geslo, kasneje pa bomo dodali datoteko s ključem). Tudi v tem primeru lahko uporabimo večji ključ, na podoben način kot zgoraj: | ||
| - | luksformat -t ext3 /dev/hda4 | ||
| - | |||
| - | Priključimo šifrirani domači razdelek (vnesti je potrebno njegovo LUKS geslo) in ga priklopimo na /mnt: | ||
| - | cryptsetup luksOpen /dev/hda4 chome | ||
| - | mount / | ||
| - | |||
| - | Na bodočem šifriranem domačem razdelku ustvarimo uporabniški imenik za trenutnega uporabnika (npr. za uporabnika matej) | ||
| - | cd /mnt | ||
| - | mkdir matej | ||
| - | chown matej.matej matej | ||
| - | |||
| - | Sedaj razdelku //chome// dodamo datoteko s ključem (razdelek bo sedaj dostopen z geslom **in** datoteko s ključem, ki se nahaja na / | ||
| - | cryptsetup luksAddKey /dev/hda4 / | ||
| - | |||
| - | Vnesemo trenutno LUKS geslo: | ||
| - | Enter any LUKS passphrase: | ||
| - | key slot 0 unlocked. | ||
| - | Command successful. | ||
| - | Če želimo, lahko LUKS geslo sedaj odstranimo (razdelek pa ostane dostopen samo z datoteko s ključem). | ||
| - | |||
| - | Odkomentiramo //cswap// in //chome// vnos v / | ||
| - | nano / | ||
| - | |||
| - | Odkomentiramo //cswap// in //chome// vnos v /etc/fstab. | ||
| - | nano /etc/fstab | ||
| - | |||
| - | Ponovno zaženemo sistem: | ||
| - | reboot | ||
| - | |||
| - | |||
| - | |||
| - | ==== Vstop v šifrirani sistem in namestitev namiznega okolja ==== | ||
| - | |||
| - | Po ponovnem zagonu preverimo, če so šifrirani razdelki priključeni: | ||
| - | ls /dev/mapper | ||
| - | |||
| - | Dobimo približno takle izpis, iz katerega sledi, da so priključeni vsi trije šifrirani razdelki: | ||
| - | chome control | ||
| - | |||
| - | Preverimo tudi, če je izmenjalni prostor (swap) aktiven na cswap razdelku: | ||
| - | cat /proc/swaps | ||
| - | |||
| - | Dobimo približno takle izpis: | ||
| - | Filename | ||
| - | / | ||
| - | |||
| - | Sedaj je trdi disk od koder se sistem zažene v celoti (razen /boot razdelka) šifriran. Sledi namestitev namiznega okolja Ubuntu Desktop. Najprej je potrebno v seznamu skladišč programskih paketov zakomentirati vnos, ki kot enega izmed skladišč uporablja namestitveni CD-ROM: | ||
| - | sudo nano / | ||
| - | |||
| - | Zakomentiramo vrstico: | ||
| - | |||
| - | # deb cdrom: | ||
| - | |||
| - | Sledi osvežtev seznama programskih paketov in namestitev paketa ubuntu-desktop: | ||
| - | sudo apt-get update | ||
| - | sudo apt-get install ubuntu-desktop | ||
| - | |||
| - | Namesto klasičnega Ubuntujevskega namizja Gnome (ubuntu-desktop) lahko namestimo KDE (kubuntu-desktop) ali Xfce (xubntu-desktop), | ||
| - | |||
| - | Namestitev namiznega okolja je lahko precej dolgotrajna, | ||
| - | |||
| - | Potrebno je dobiti 470MB/484MB arhivov. | ||
| - | Po odpakiranju bo uporabljenega 1649MB dodatnega prostora na disku. | ||
| - | Ali želite nadaljevati [Y/n]? | ||
| - | |||
| - | Proti koncu namestitve je bo potrebno še ročno označiti katere resolucije zaslona naj podpira grafični strežnik (praviloma so pravilne resolucije že označene in se s tipko //tab// samo pomaknemo na gumb "V redu" ter pritisnemo //enter// ali preslednico): | ||
| - | |||
| - | {{: | ||
| - | |||
| - | Nastavitve grafičnega strežnika lahko kasneje ročno spremenimo z ukazom, kjer izberemo gonilnik grafične kartice, monitor, resolucijo in ostale podatke potrebne za delovanje grafičnega strežnika: | ||
| - | sudo dpkg-reconfigure xserver-xorg | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ==== Namestitev namiznega jedra operacijskega sistema ter odstranjevanje strežniškega jedra ==== | ||
| - | |||
| - | Nato namestimo namizno različico jedra operacijskega sistema (to sicer ni nujno potrebno, saj sistem deluje tudi s strežniško različico jedra, namestitev generične različice sicer iz interneta prenese okrog 24 Mb programskih paketov) : | ||
| - | sudo apt-get install linux-image-generic | ||
| - | |||
| - | Pred ponovnim zagonom sistema moramo ročno popraviti Grub menu: v vrstico //kernel// namesto //splash// napišemo // | ||
kako/varnost/cripto2.1190714598.txt.gz · Last modified: by mrcin
