Привет всем.
Подмонтировал в один из зеленых кубов раздел криптодиска с другим паролем (не тем, который для самих Qubes 4.1.2). Пробросил девайс при этом - как полагается. У меня появился ещё один девайс в списке для операций - /dev/mapper/xxxx. Всё хорошо, но размонтирование криптодискового устройства совпало с перезагрузкой поддержки сети. Прям раз и удалил, а оно раз и передёрнуло вайфай в sys-net, а это между прочим другой красный кубик.
Вот и думаю - это привет от моей паранойи или привет от дружественных европейцев или привет от какого-то залётного хацкера, которому sudo bash безпарольный должен бальзамом на душу пролиться. Лучше всего конечно если это просто совпадение…
Может кто нибудь сделал salt файлы для подтверждения sudo из Dom0, а я и не знаю? Два раза уже ручками настраивал. Теперь хочу подкладывать salt state файлы и горя не знать. Это конечно странное пожелание, но всё же мне так спокойнее.
А вообще конечно грех жаловаться - звук заработал, вайфай хоть как-то но работает…
В общем, отвел душу на форуме.
у меня скрипт на bash (которым я так и не поделился, каюсь).
qvm-run --pass-io -u root fedora-$VERSION 'cat >/etc/pam.d/system-auth' <<EOF
#%PAM-1.0
auth [success=1 default=ignore] pam_exec.so seteuid /usr/lib/qubes/qrexec-client-vm dom0 qubes.VMAuth /bin/grep -q ^1$
auth requisite pam_deny.so
auth required pam_permit.so
account required pam_unix.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
EOF
echo 'user ALL=(ALL) ALL'|qvm-run --pass-io -u root fedora-$VERSION 'cat >/etc/sudoers.d/qubes'
qvm-run --pass-io -u root fedora-$VERSION 'rm /etc/polkit-1/rules.d/00-qubes-allow-all.rules'
qvm-run --pass-io -u root fedora-$VERSION 'rm /etc/polkit-1/localauthority/50-local.d/qubes-allow-all.pkla'
не знаю кстати как с wifi – у меня десктоп, но если соединение проводное я точно рекомендую liteqube.
1 Like