Home Manuale (8) Komendy administracyjne [man 8] losetup - konfiguracja i sterowanie urządzeniami pseudosieci (loop)
22 | 08 | 2019
losetup - konfiguracja i sterowanie urządzeniami pseudosieci (loop)
(8) Komendy administracyjne [man 8]
Wpisany przez n/a   

LOSETUP

Section: Polecenia konserwacji (8)
Updated: 24 listopada 1993
Index Return to Main Contents


NAZWA

losetup - konfiguracja i sterowanie urządzeniami pseudosieci (loop)

SKŁADNIA

losetup [-e szyfrowanie] [-o offset] urządzenie_loop plik
losetup [-d] urządzenie_loop

OPIS

losetup służy do kojarzenia urządzeń pseudosieci z plikami zwykłymi lub urządzeniami blokowymi, do odłączania urządzeń pseudosieci i sprawdzania ich statusu. Jeżeli podano tylko argument urządzenie_loop, to pokazywany jest status odpowiedniego urządzenia pseudosieci.

OPCJE

-d
odłącza plik lub urządzenie skojarzone z podanym urządzeniem pseudosieci.
-e szyfrowanie
włącza szyfrowanie danych. Rozpoznawane są następujące słowa kluczowe:
NONE
bez szyfrowania (domyślne).
XOR
wykorzystuje proste szyfrowanie XOR.
Blowfish
stosuje szyfrowanie Blowfish. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe [tłum.: dotyczy występujących w Debianie różnic w dystrybucji do użytku w USA i poza nimi, z uwagi na ograniczenia eksportowe] i szyfrowanie to uaktywniono w Crypto API.
Twofish
stosuje szyfrowanie Twofish. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
CAST
stosuje szyfrowanie CAST. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
DES
wykorzystuje szyfrowanie DES. Szyfrowanie DES jest dostępne tylko, jeśli do jądra dodano opcjonalny pakiet DES. Posługuje się ono dodatkową wartością początkową, używaną do ochrony haseł przeciw atakom słownikowym. Stosowanie DES jest niezalecane.
DFC
stosuje szyfrowanie DFC. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
IDEA
stosuje szyfrowanie IDEA. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
MARS
stosuje szyfrowanie MARS. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
RC5
stosuje szyfrowanie RC5. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
RC6
stosuje szyfrowanie RC6. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
Serpent
stosuje szyfrowanie Serpent. Jest dostępne tylko wówczas, gdy stosuje się jądro międzynarodowe i szyfrowanie to uaktywniono w Crypto API.
-o offset
początek danych przesuwany jest offset bajtów w podanego pliku lub urządzenia.

PLIKI

/dev/loop0,/dev/loop1,...   urządzenia loop (numer główny=7)
/proc/cipher/*              dostępne metody szyfrowania

PRZYKŁAD

Przy posługiwaniu się modułem ładowalnym konieczne jest wcześniejsze załadowanie go poleceniem

# insmod loop.o

Jako przykład użycia urządzenia pseudosieci posłużą poniższe polecenia:

dd if=/dev/zero of=/file bs=1k count=100 losetup -e blowfish /dev/loop0 /file Password : mkfs -t ext2 /dev/loop0 100 mount -t ext2 /dev/loop0 /mnt ... umount /dev/loop0 losetup -d /dev/loop0

Przy posługiwaniu się modułem ładowalnym można usunąć z pamięci załadowany moduł poleceniem

# rmmod loop

OGRANICZENIA

Szyfrowanie DES jest nieznośnie powolne. Z kolei XOR jest strasznie słabe. Obecnie oba nie są bezpieczne. Niektóre z metod szyfrowania wymagają licencji, by móc je używać.

BŁĘDY

CAST, DES, RC5 i Twofish są aktualnie zepsute [złamane?] i nie można ich używać. [tłum.: uwaga z wersji do Debiana]

AUTORZY

Wersja pierwotna: Theodore Ts'o <
 Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.
 >
Utrzymanie: Werner Almesberger <
 Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.
 >
Pierwotne DES: Eric Young <
 Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.
 >
Modularyzacja i aktualizacja 28-5-94: Mitch DSouza <
 Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.
 >

 


Index

NAZWA
SKŁADNIA
OPIS
OPCJE
PLIKI
PRZYKŁAD
OGRANICZENIA
BŁĘDY
AUTORZY

This document was created by man2html, using the manual pages.

 
Linki sponsorowane

W celu realizacji usług i funkcji na witrynach internetowych ZUI "ELPRO" stosujemy pliki cookies. Korzystanie z witryny bez zmiany ustawień dotyczących plików cookies oznacza, że będą one zapisywane w urządzeniu wyświetlającym stronę internetową. Więcej szczegółów w Polityce plików cookies.

Akceptuję pliki cookies z tej witryny.