Нестабильно работает атерос чипсет или странное совпадение

Привет всем.

Подмонтировал в один из зеленых кубов раздел криптодиска с другим паролем (не тем, который для самих Qubes 4.1.2). Пробросил девайс при этом - как полагается. У меня появился ещё один девайс в списке для операций - /dev/mapper/xxxx. Всё хорошо, но размонтирование криптодискового устройства совпало с перезагрузкой поддержки сети. Прям раз и удалил, а оно раз и передёрнуло вайфай в sys-net, а это между прочим другой красный кубик.

Вот и думаю - это привет от моей паранойи или привет от дружественных европейцев или привет от какого-то залётного хацкера, которому sudo bash безпарольный должен бальзамом на душу пролиться. Лучше всего конечно если это просто совпадение… :slight_smile:

Может кто нибудь сделал salt файлы для подтверждения sudo из Dom0, а я и не знаю? Два раза уже ручками настраивал. Теперь хочу подкладывать salt state файлы и горя не знать. Это конечно странное пожелание, но всё же мне так спокойнее.

А вообще конечно грех жаловаться - звук заработал, вайфай хоть как-то но работает…
В общем, отвел душу на форуме.:slight_smile:

у меня скрипт на bash (которым я так и не поделился, каюсь).

qvm-run --pass-io -u root fedora-$VERSION 'cat >/etc/pam.d/system-auth' <<EOF
#%PAM-1.0
auth  [success=1 default=ignore]  pam_exec.so seteuid /usr/lib/qubes/qrexec-client-vm dom0 qubes.VMAuth /bin/grep -q ^1$
auth  requisite  pam_deny.so
auth  required   pam_permit.so

account     required      pam_unix.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so try_first_pass use_authtok nullok sha512 shadow
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
EOF

echo 'user ALL=(ALL) ALL'|qvm-run --pass-io -u root fedora-$VERSION 'cat >/etc/sudoers.d/qubes'
qvm-run --pass-io -u root fedora-$VERSION 'rm /etc/polkit-1/rules.d/00-qubes-allow-all.rules'
qvm-run --pass-io -u root fedora-$VERSION 'rm /etc/polkit-1/localauthority/50-local.d/qubes-allow-all.pkla'

не знаю кстати как с wifi – у меня десктоп, но если соединение проводное я точно рекомендую liteqube.

1 Like