hidapi./настраивала ошибок — отсутствующий libudev

Debian Wiki имеет отличную запись, описывающую то, что я требовал. После этого я составил свои собственные правила под/etc/udev/rules.d/20-disk-bay.rules. Я включил только первые два сопоставления портов sata в качестве примера:

# There are different DEVPATHs for major kernel versions!
# Example for SATA N:
#
# Kernel < 3 DEVPATH
# *1f.2/hostN/targetN:0:0/N:0:0:0*
#
# Kernel > 3 DEVPATH
# *1f.2/ata(N+1)/host*

########## Map SATA 0 to /dev/sdb ##############

# Kernel < 3

KERNEL=="sd?", SUBSYSTEM=="block", DEVPATH=="*1f.2/host0/target0:0:0/0:0:0:0*", NAME="sdb", RUN+="/usr/bin/logger My disk ATTR{partition}=$ATTR{partition}, DEVPATH=$devpath, ID_PATH=$ENV{ID_PATH}, ID_SERIAL=$ENV{ID_SERIAL}", GOTO="END_20_PERSISTENT_DISK"

KERNEL=="sd?*", ATTR{partition}=="1", SUBSYSTEM=="block", DEVPATH=="*1f.2/host0/target0:0:0/0:0:0:0*", NAME="sdb%n", RUN+="/usr/bin/logger My partition parent=%p number=%n, ATTR{partition}=$ATTR{partition}"

# Kernel > 3

KERNEL=="sd?", SUBSYSTEM=="block", DEVPATH=="*1f.2/ata1/host*", NAME="sdb", RUN+="/usr/bin/logger My disk ATTR{partition}=$ATTR{partition}, DEVPATH=$devpath, ID_PATH=$ENV{ID_PATH}, ID_SERIAL=$ENV{ID_SERIAL}", GOTO="END_20_PERSISTENT_DISK"

KERNEL=="sd?*", ATTR{partition}=="1", SUBSYSTEM=="block", DEVPATH=="*1f.2/ata1/host*", NAME="sdb%n", RUN+="/usr/bin/logger My partition parent=%p number=%n, ATTR{partition}=$ATTR{partition}"

########## Map SATA 1 to /dev/sdc ##############

# Kernel < 3

KERNEL=="sd?", SUBSYSTEM=="block", DEVPATH=="*1f.2/host1/target1:0:0/1:0:0:0*", NAME="sdc", RUN+="/usr/bin/logger My disk ATTR{partition}=$ATTR{partition}, DEVPATH=$devpath, ID_PATH=$ENV{ID_PATH}, ID_SERIAL=$ENV{ID_SERIAL}", GOTO="END_20_PERSISTENT_DISK"

KERNEL=="sd?*", ENV{DEVTYPE}=="partition", SUBSYSTEM=="block", DEVPATH=="*1f.2/host1/target1:0:0/1:0:0:0*", NAME="sdc%n", RUN+="/usr/bin/logger My partition parent=%p number=%n, ATTR{partition}=$ATTR{partition}"

# Kernel > 3

KERNEL=="sd?", SUBSYSTEM=="block", DEVPATH=="*1f.2/ata2/host*", NAME="sdc", RUN+="/usr/bin/logger My disk ATTR{partition}=$ATTR{partition}, DEVPATH=$devpath, ID_PATH=$ENV{ID_PATH}, ID_SERIAL=$ENV{ID_SERIAL}", GOTO="END_20_PERSISTENT_DISK"
KERNEL=="sd?*", ATTR{partition}=="1", SUBSYSTEM=="block", DEVPATH=="*1f.2/ata2/host*", NAME="sdc%n", RUN+="/usr/bin/logger My partition parent=%p number=%n, ATTR{partition}=$ATTR{partition}"

LABEL="END_20_PERSISTENT_DISK"

Правила выше всегда сопоставляют любой диск, размещенный в порту SATA 0, первый физический порт SATA на моей материнской плате, как/dev/sdb и любой диск, размещенный в SATA 1 как/dev/sdc Согласованные физические сопоставления портов имеют решающее значение в моем случае использования, так как у меня есть 5 RAID-1 массивов, где диски могут быть произвольно заменены из их физических отсеков горячей замены. Нетехнический пользователь может заменить эти диски в любое время без необходимости иметь дело с идентификаторами устройств - система полностью автономна и не будет создавать массивы RAID на неправильных дисках в отсеках горячей замены. Это очень специфический вариант использования.

-121--139736-

Цикл для можно использовать для удаления всех снимков в пределах диапазона (запуск от имени root ).

# for i in `seq 1 999`; do snapper delete $i; done

Это приведет к ошибочным записям (если номер не соответствует идентификатору снимка), что приведет к безобидному журналу ошибок.

Чтобы определить диапазон (нижний и верхний предел) идентификаторов снимков, чтобы цикл не работал излишне долго, используйте:

snapper list

Я нашел это решение вместе с обсуждением того, как уменьшить интервал захвата и настройки хранения .

-121--27294-

No.

Это совершенно бессмысленное мероприятие. Если вы выберете пароль, который настолько прост, что я смогу угадать его с 5 или 6 попытками, вы можете не использовать шифрование диска вообще.

С другой стороны, пароль, который не может быть угадан менее чем в полдюжине попыток и вызовет эту «блокировку меры безопасности», также бесполезен.

Атакующий, который лишь немного умен, проведет автономную атаку, то есть прочитает несколько секторов и попытается заставить их использовать свой собственный (массово параллельный, мультип-GPU) инструмент. Его не волнует, заперешь ли ты его на загрузочном экране, потому что он им вообще не пользуется.

Обратите внимание, что каждое разумно современное программное обеспечение для шифрования диска использует дорогостоящий алгоритм получения ключа, который занимает около половины секунды или около того на вашем компьютере, чтобы фактически вычислить ключ шифрования из вашего пароля. Это должно замедлить атаки грубой силы, которые в противном случае проверяли бы миллиарды паролей в секунду.
Но конечно бросая на проблему установку с несколькими GPU, можно еще протестировать несколько тысяч паролей в секунду. Учитывая перестановку теста на основе словаря, очень оптимистично предположить, что «простой» (считываемый как: плохой) пароль задержит злоумышленника дольше нескольких секунд.

0
18.01.2015, 05:55
3 ответа

Это было сложно, потому что все было там. После перезагрузки системы Libudev.a появился в / usr / lib по какой-то причине. У меня были две версии конфигурации пакета в моей системе (не уверены, как это произошло) и ./ Настройка для HIDAPI использовала неправильный.

Это было решено путем добавления этого пути к /root/.Bashrc :

export LD_LIBRARY_PATH=/usr/local/lib
0
28.01.2020, 02:51

Попробуйте это:

sudo apt-get install pkg-config libusb-dev
./configure && make

Вы также установили Libusb-dev тоже?

sudo apt-get install libusb-dev
sudo apt-get install libusb-1.0-0-dev
0
28.01.2020, 02:51

Используйте aptitude вместо apt-get install :

sudo aptitude install libudev-dev
1
28.01.2020, 02:51

Теги

Похожие вопросы