Näytä kirjoitukset

Tässä osiossa voit tarkastella kaikkia tämän jäsenen viestejä. Huomaa, että näet viestit vain niiltä alueilta, joihin sinulla on pääsy.


Viestit - kuutio

Sivuja: 1 ... 3 4 [5] 6 7 8
81
Palautusta varten ei tarvitse tietää mitään avainta
Nuo duplicityn (tai sen edusohjelmien) varmuuskopiotiedostot on tar-paketteja, jotka on salattu gpg-avaimella, joten avain tarvitaan *satavarmasti* palautusta varten. Toki edusohjelmat saattaa osata hanskata avaimen käytön varmuuskopioinnin/palautuksen yhteydessä automaattisesti (edusohjelmasta riippuen), mutta ongelmia saattaa syntyä, jos varmuuskopiot on tehty esim. toisella koneella tai toisella käyttäjällä (tai poistetulla avaimella).

82
Kuten tiedostonimistä paljastuu, oikea ohjelma on "duplicity" ("man duplicity" antaa käyttöohjeita, ja netistäkin löytynee ohjeita)...tarvitset toki purkuun (tai tarkemmin salauksen purkuun) saman gpg-avaimen, mitä duplicity on käyttänyt varmuuskopioita kryptatessaan.

EDIT: duplicitylle löytyy simppelimpi edusohjelma "duply", jota olet myös saattanut käyttää varmuuskopioiden tekemiseen.

EDIT2: Graafisiakin edusohjelmia duplicitylle löytyy, mm. "deja-dup" (Jaa, raimo ehtikin ensin)


83
Yleistä keskustelua / Vs: sudo !!
« : 20.07.17 - klo:09.00 »
Odotin että se toistaisi "superuserin" viimeisen komennon mutta näköjään ei.
Tämä onnistuu esim. komennolla "!sudo" (!xx ajaa historiasta viimeisimmän komennon joka alkaa "xx")
Muita historiaskorvauksia: https://www.digitalocean.com/community/tutorials/how-to-use-bash-history-commands-and-expansions-on-a-linux-vps

Pikku pähkinä mitä sudo !! tekee? Unix/linux on täynnä melko erikoisia komentoja. Niitä voi listailla tänne lisää. En ole varma antaako edes Google heti vastausta.
Kyllä google ja muut hakukoneet, sekä man sudo, info sudo jne. vastaavat ihan kiltisti.
https://linux.fi/wiki/Sudo
Sudo on nimenomaan Ubuntu-jakelujen tärkeä elementti. Sudo on kuitenkin avoin ohjelma käytettäväksi missä tahansa Linux/Unix-ympäristössä.
Varmaankin pointtina oli se, mitä "sudo !!" (noilla historiakorvaus-huutomerkeillä) tekee, eikä sudo-komento sinänsä.

85
MIKSI KUBUNTU 17.04:n  AKTIVITEETISSA OLEVALLE TYÖPÖYDÄLLE TALLENNETTU OHJELMA TAI KANSIO NÄKYY KAIKKIEN AKTIVITEETTIEN TYÖPÖYDILLÄ.

Jos ohjelmavirheet jätetään laskuista, ainoa selitys on se, että aktiviteettisi ei ole tyyppiä (tai ”asettelua”) ”työpöytä” vaan ”kansio”. Jokainen kansio-tyyppinen aktiviteetti, jonka kohdekansio on sama, näyttää tietysti sen kansion sisällön, joka väkisinkin tällöin on aina sama.
Tämä on luultavimmin oikea selitys. "Itsestään tapahtuneen" muutoksen selittänee se, että tuoreimmissa Plasma-versioissa aktiviteetin oletustyyppi on vaihtunut "Kansionäkymäksi", kun se aiemmin oli "Työpöytä".

86
Jostain luin että uudempi tapa on komentaa ilman sudoa

Koodia: [Valitse]
systemctl suspend

Se ei ole udempi vaan alemman tason komento. Viimeksi kun kokeilin sitä, se jätti liikaa asioita tekemättä, ja aiheutti ongelmia. En enää muista mitä, mutta paluu ei toiminut nin että sitä olisi voinut käyttää. pm-komennot ovat käteviä silloin kun haluaa testailla jotain komentorivillä ennen kuin päättää miten GUI:n asettelee. GUI:n toiminto tekee kaikkein eniten asioita, eli siinä on eniten wrapper-kerroksia tiosensa päällä, systemctl tekee kaikkein vähiten.
Onhan se toki paitsi uudempi, niin myös yhä aktiivisessa kehityksessä (pm-utils:in viimeinen upstream-julkaisu on vuodelta 2010), ja hierarkkisesti sen on pikemminkin rinnakkainen kuin alemman tason komento (se on selkeästi kehitetty pm-utils:in vaihtoehdoksi...ja se on monissa jakeluissa [esim. Arch] jo kokonaan korvannutkin pm-utilsin).

Olet toki oikeassa siinä, että se saattaa pm-utils:iin verrattuna jättää joitain asioita tekemättä, se ei esimerkiksi aja niitä pm-utils:in sleep-skriptejä [/usr/lib/pm-utils/sleep.d/*].
Lainaus
systemd does not use pm-utils to put the machine to sleep when using systemctl suspend, systemctl hibernate or systemctl hybrid-sleep; pm-utils hooks, including any custom hooks, will not be run. However, systemd provides two similar mechanisms to run custom scripts on these events.
(https://wiki.archlinux.org/index.php/Power_management#Sleep_hooks)

87
Eiköhän tämä ollut selvä ihan alusta asti.

88
Ubuntu tietokoneissa / Vs: Näppäimistön erikoismerkit
« : 20.03.17 - klo:17.38 »
Kuten SuperOscar jo vihjasikin, oletuksena käytössä on kuolleet näppäimet (dead keys) sisältävä asettelu, jolloin tietyt erikoismerkit, kuten "^" tulostuvat vasta seuraavaa näppäintä painettaessa (ja mahdollisuuksien mukaan siihen yhdistyen). Tällöin siis esim. ^ + a yhdistelmästä tulee â.

Jos jostain syystä nimenomaan haluaa käyttää asettelua, jossa ei ole kuolleita näppäimiä (no-dead keys), voi erikoismerkkejä tehdä esim. "compose" näppäimen avulla (mikä tietysti onnistuu normiasettelullakin).

Lisää Compose-näppäimestä ja sen reseptejä:
https://help.ubuntu.com/community/ComposeKey
https://help.ubuntu.com/community/GtkComposeTable
 (itse olen asettanut "pause" näppäimen toimimaan compose-näppäimenä, sillä kun ei juurikaan ole muuta käyttöä)

Sillä ei siis ole merkitystä, millainen näppäimistö on, vaan millainen näppäimistöasettelu on käytössä (kuolleet näppäimet vs. ei kuolleita näppäimiä).

89
Kokeile liittää siinä root-päätteessä juuritedostojärjestelmä uudelleen luku/kirjoitus -tilassa (oletuksena recovery moden root-päätteessä se on liitetty vain luku-tilaan, jolloin mikään kirjoitusoperaatio levylle ei onnistu):
Koodia: [Valitse]
mount -o remount,rw /

90
Eikös plasma ole UT pohjalle rakennettu. Jos UT siirtyy uudempaan kernel stackkiin niin miten plasman käy? Plasma kun on vain GUI UTn päällä.
Alunperin kyllä, mutta ei enää vähään aikaan:
https://www.phoronix.com/scan.php?page=news_item&px=Plasma-Mobile-Stack-Shifts

91
avconv olisi riittänyt myös, kun Ubuntussa on oletuksena käytössä FFmpeg-projektista forkattu libav. Komentorivityökalut sijaitsevat paketissa libav-tools ja syntaksi vastaa ffmpegiä:
Tämä koskee siis vain vanhempia *buntu-versioita (esim. 14.04), tuoreemmissa julkaisuissa on palattu takaisin ffmpeg:iin (ja esim. libav-tools on vain "muutosmeta-paketti", joka asentaa ffmpeg:in)

92
Yleistä keskustelua / Vs: Piristystä päivään
« : 20.11.16 - klo:11.24 »
Eikö raja-arvo ole koskaan hyväksyttävä tulos?
Toki silloin, jos nimenomaan kysytään/lasketaan raja-arvoa (raja-arvohan voidaan laskea täsmällisesti jakamatta nollalla, vaikka tähän tapaan: https://www.youtube.com/watch?v=YTKoob7m3DM), mutta funktion tulosta ja raja-arvoa ei silti pidä sekoittaa keskenään. Kyseessä on aina virhe, jos matemaattinen funktio palauttaa tuloksen sellaisilla muuttujien arvoilla, joiden kohdalla sitä ei ole määritelty.

Funktiolla voidaan siis päästä loputtoman lähelle kahta valitsemalla x sopivasti, mutta tosiasiassa mikään muuttujan arvo ei anna tulokseksi kahta. Vaikka tuo saattaa ensisilmäyksellä näyttää "pyöristykseltä", niin nollalla jakaminen johtaa loogisiin sekä aritmeettisiin virheisiin ja täysin mielivaltaisiin tuloksiin [esim. sijoittamalla x=1 funktioon, saataisiin f(1) = (1^2-1)/((1-1) = 0/0 = 2???].

Tunnettuahan toki on, että Chuck Norris voi ja aina jakaakin nollalla.

93
Yleistä keskustelua / Vs: Piristystä päivään
« : 19.11.16 - klo:21.36 »
Noinhan se on mahdoton, kun tulee jako nollalla. Mutta kun lausekkeen sieventää muotoon x+1 on vastaus tässä tapauksessa 2.
(x² - 1)/(x - 1) = x+1 vain, jos x != 1 (eli x ei ole 1)
x:n arvolla 1 tuota lauseketta/funktiota ei ole määritelty

Jos tuosta tekisi funkion oikea palautusarvo lienee 2 arvolla 1.
Funktion raja-arvo (limit) on 2, kun x lähestyy yhtä, mutta se on eri asia. Funktiota ei ole määritelty arvolla 1, ja jos laskin/ohjelma palauttaisi arvon 2 oltaisiin pahasti metsässä.

94
Molemmat varsin yksinkertaiset keinot on kyllä jo ketjussa mainittu, mutta siltä varalta, että et huomannut:

1. Vaihda sshd:n kuuntelema portti esim. (22 --> 22022)

2. Vaihda avainparitunnistukseen ja poista salasanakirjautuminen käytöstä. (avaimeen voi myös liittää salasanan/lauseen, mikä estää käytön jos avain joutuu vääriin käsiin)

Koputtelut vähenee merkittävästi, kun ssh ei kuuntele standardiportissa, eikä user promptia näytetä, kun salasanakirjautuminen on pois käytöstä (sen sijaan näytetään avaimen salasanakysely, jos avain on hyväksytty ja salasana/lause on asetettu.)

95
Yleistä keskustelua / Vs: Useimmin käytetyt komennot
« : 17.10.16 - klo:19.03 »
Vaikka tapahtuneesta on vain muutama viikko, en saa millään päähäni, mitä  oikein olen tehnyt ja miksi. Vaihtanut kansiosta toiseen ja sanonut ”clear"? Hä?
Käytätkö jotain tiedostomanageria, johon on ympätty komentotulkki-ikkuna (joka seuraa tiedostomanagerin hakemistovalintoja)...voisi aiheuttaa mainitsemaasi komentosarjaa, jos availet tiedostomanagerissa kansioita (pääte siirtyy kyseiseen kansioon ja tyhjentää tulosteen pitääkseen sen siistinä)?"

96
Ubuntu tietokoneissa / Vs: Libre Office Calc IF?
« : 14.10.16 - klo:13.53 »
Oletko kokeillut jossia ?
Koodia: [Valitse]
=JOS(A1>5;100;"too small")

Olettaen, että omistat suomenkielisen LibreOfficen.

Äh. Nuo funktiot olisi kyllä ehdottomasti pitänyt jättää suomentamatta.
Englanninkieliset funktionimet saa käyttöön Libreoffice Calcin asetuksissa, jos ne ovat enemmän mieleen:
Työkalut>Asetukset>Libreoffice Calc>Kaava>Käytä englanninkielisiä funktionimiä

97
Ongelmasi on/oli luultavasti se, että nämä "profile" tiedostot luetaan vain "login shelliä" käynnistettäessä (ainakin, jos käytössä on bash).

Jos graafisessa ympäristössä availet pääteohjelman, on tämä vain "interaktiivinen shelli",  ja profile tiedostoja ei lueta (ainoastaan bashrc tiedostot).

Lisäinfoa löytyy "man bash" kohdasta INVOCATION.

98
Niin, nämä julkiset avaimet on allekirjoitettu root avaimilla jotka on yksityisten firmojen hallussa. Nämä löytyvät jokaisen käyttäjän koneelta. Nämä avaimet ei ole KÄYTTÄJÄN julkisia avaimia.
Juu, mutta ihan samalla tavalla pitäisi käyttäjänkin avainten olla jonkin "luotetun" tahon allekirjoittamia, jotta niitä voitaisiin pitää luotettavina. Eli ei asiakkaan avainten käyttö serveriavainten sijaan mitään tosiasiallista etua tässä suhteessa toisi (mitään teoreettista estettä tällaiselle ei tietenkään olisi).

Eikä asiakkaan avainta käyttämällä voida kuitenkaan molemminsuuntaista liikennettä salata, se toinen puoli jäisi edelleen serveriavainten (tai symmetrisen avaimen jaon ) varaan.

Ja nämä "yksityiset firmat" (certificate authorities) eivät siis tiedä sertifikaatin salattua/yksityistä avainta, vaan ainoastaan allekirjoituksellaan "todistavat" sertifikaatin kuuluvan tietylle taholle (sertifikaatin julkisella avaimella tehtyä salausta ne eivät siis pysty purkamaan)(1). Ja yleensähän sen serverin autentikointi "protokollan sisällä" on paljon tärkeämpää kuin asiakkaan.

Yleensä myös palvelimien ylläpitäjillä on myös paremmat resurssit ja tietotaitoa avainten turvalliseen ylläpitoon kuin mediaanikotikäyttäjällä. En toki väitä etteikö tuo asiantuntevalta käyttäjältä onnistuisi, en vain näe mitä etua tuo nykytilanteeseen toisi.

EDIT: SSL/TLS:n Symmetrinen salaus (kun avain voidaan asymmetrisesti salattuna turvallisesti jakaa) on käytännössä yhtä turvallinen kuin kokonaan asymmetrinenkin salaus (mutta nopeampi). Avaimet on riittävän vahvoja, ettei niitä voi reaaliajassa laskennallisesti murtaa, ja jos joku valtiollinen taho omaa riittävästi laskentatehoa, jotta ne saa murrettua jossain järjellisessä ajassa, murtaminen on käytännössä hyödytöntä sessio-avaimen lyhytikäisyyden vuoksi. Toki salauksen voi murtaa jonkun protokollan tai salausalgoritmin haavoittuvuuden/heikkouden/takaportin kautta (ja tästä syystähän sekä protokollia että algoritmejä kehitetään ja muokataan jatkuvasti), mutta tämä koskee ihan samalla lailla asymmetristä kuin symmetristäkin salausta (eli se asymmetrinen salaus ei ole tässä suhteessa turvallisempi).

(1) https://blog.digicert.com/where-is-your-private-key/

99
Lainaus
Transport Layer Security pre-shared key ciphersuites (TLS-PSK) is a set of cryptographic protocols that provide secure communication based on pre-shared keys (PSKs). These pre-shared keys are symmetric keys shared in advance among the communicating parties.

Siis GPG/PGP tukeutuu  ja perustuu asymmetriseen avainten hallintaan.
ssl/tls protokolla käyttää sekä asymmetristä avainta (identifiointiin ja symmetrisen avaimen luontiin/jakoon) että sessio-kohtaista ("kertakäyttöistä") symmetristä avainta (varsinaiseen datasiirtoon). Pääasiallinen syy miksi näin tehdään on suorituskyky, asymmetrinen salaus on suhteellisen hidasta. Symmetristen avainten pääasiallinen ongelmahan on se, kuinka molemmat osapuolet voivat turvallisesti jakaa avaimen ilman että muut saavat sen selville. ssl/tls ratkaisee ongelman käyttämällä tässä vaiheessa asymmetristä salausta (eli käytössä on tavallaan molempien salaustapojen hyvät puolet).

https://www.digicert.com/ssl-cryptography.htm
https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake

100
SSL suojaa vain jos SSL on suojattu.
Sinänsä ihan totta, mutta tämähän koskee ihan kaikkea ssl/tsl liikennettä ihan riippumatta tästä haavoittuvuudesta tai asiakkaan käyttöjärjestelmästä. Jos nettipankki käyttää vanhentunutta protokollaa (mitä se ei taatusti tee), ei yhteys ole turvattu (ei sen kompromisointiin tätä haavoittuvuutta tarvita).

En todellakaan ymmärrä miksei selaimiin ole kehitetty GPG tyylisiä julksien ja salaisen avaimen vaihtoon liittyviä turvallisuustekniikoita.
Nyt en täysin ymmärrä mitä tarkoitat, ssl/tls salaushan nimenomaan käyttää julkisen/salaisen avaimen tekniikkaa (sessio-avaimen luontiin).

Sivuja: 1 ... 3 4 [5] 6 7 8