Мой жизненный лог

Все, что не вошло в другие рубрики
Мой сайт | Все заметки

Отключить сенсорный экран ноутбука в Linux

Этим способом можно отключить любой источник ввода в Linux.

Смотрим список устройств ввода:

#xinput list                                                      
⎡ Virtual core pointer                          id=2    [master pointer  (3)]
⎜   ↳ Virtual core XTEST pointer                id=4    [slave  pointer  (2)]
⎜   ↳ GXTP7863:00 27C6:01E0 Mouse               id=10   [slave  pointer  (2)]
⎜   ↳ GXTP7863:00 27C6:01E0 Touchpad            id=11   [slave  pointer  (2)]
⎜   ↳ ELAN2842:00 04F3:2C7B                     id=12   [slave  pointer  (2)]
⎣ Virtual core keyboard                         id=3    [master keyboard (2)]
    ↳ Virtual core XTEST keyboard               id=5    [slave  keyboard (3)]
    ↳ Power Button                              id=6    [slave  keyboard (3)]
    ↳ Video Bus                                 id=7    [slave  keyboard (3)]
    ↳ Power Button                              id=8    [slave  keyboard (3)]
    ↳ HD Camera: HD Camera                      id=9    [slave  keyboard (3)]
    ↳ Huawei WMI hotkeys                        id=13   [slave  keyboard (3)]
    ↳ AT Translated Set 2 keyboard              id=14   [slave  keyboard (3)]

И выключаем или включаем нужное:

xinput disable "ELAN2842:00 04F3:2C7B"
xinput enable "ELAN2842:00 04F3:2C7B"

Конвертер HEX в DEC и обратно в командной строке Linux

Пример работы конвертеров

Создаём два файла с bash-скрипами, делаем их исполняемыми и у нас отличный конвертер из десятичной в шестнадцатеричную систему счисления и обратно под рукой.
/usr/local/bin/d2h

#!/bin/bash
echo -n "DEC:$@ HEX:"
echo $@ |dc -e "16o?p"

/usr/local/bin/h2d

#!/bin/bash
echo -n "HEX:$@ DEC:"
echo "ibase=16; $@"|bc

После создания файлов надо сделать их исполняемыми:

sudo chmod +x /usr/local/bin/d2h
sudo chmod +x /usr/local/bin/h2d
 Нет комментариев    15   5 мес   linux   sha256

Запуск простого python http-сервера

Иногда нужно быстро передать по сети файл, например, прошивку для устройства на ESP. Самый быстрый способ — запустить простой http-сервер:

sudo python3 -m http.server --bind 192.168.2.10 9000

Файлы из каталога, откуда запущен сервер будут доступны по адресу: http://192.168.2.10:9000

Создаём шифрованную флешку в Linux

Зачем всё это

Шифрованную флешку можно использовать для хранения паролей, ключей шифрования и т. п.

Подготовка флешки

Создаём шифрованный раздел

Создаём раздел:

$ sudo fdisk /dev/sdc

Шифруем раздел:

$ sudo cryptsetup -y -v luksFormat /dev/sdc1

Монтируем и читаем служебную информацию

Монтируем шифрованный раздел:

$ sudo cryptsetup luksOpen /dev/sdc1 backup-keys

Он будет примонтирован в /dev/mapper/backup-keys с симлинком на /dev/dm-0

$ ls -l /dev/mapper/backup-keys
lrwxrwxrwx 1 root root 7 мар 27 12:24 /dev/mapper/backup-keys -> ../dm-0

Узнать статус устройства:

$ sudo cryptsetup -v status backup-keys
[sudo] пароль для adegtyarev: 
/dev/mapper/backup-keys is active.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sdc1
  sector size:  512
  offset:  32768 sectors
  size:    227328 sectors
  mode:    read/write
Команда выполнена успешно.

Получить подробную информацию о зашифрованных томах

$ sudo cryptsetup luksDump /dev/sdc1

На всякий случай сделайте резервную копию заголовка LUKS в файл usb-luks-header-backup.bin и сохраните его в надёжном месте:

$ sudo cryptsetup luksHeaderBackup /dev/sdc1 --header-backup-file usb-luks-header-backup.bin

Восстановить заголовок можно будет командой:

$ sudo cryptsetup luksHeaderRestore /dev/sdc1 --header-backup-file usb-luks-header-backup.bin

Создаём файловую систему, монтируем и даём права пользователю

Теперь создадим файловую систему:

$ sudo mkfs.ext4 /dev/mapper/backup-keys

Создаём точку монтирования и монтируем диск:

$ udo mkdir /mnt/tmp
$ sudo mount /dev/mapper/backup-keys /mnt/tmp

Чтобы работать с флешкой было удобно, дадим пользователю полные права:

$ sudo chown -R username:groupname /mnt/tmp

Всё, переходим в точку монтирования в консоли или открываем её в файловом менеджере по вкусу:

$ cd ./backup-keys

Отключение шифрованного раздела

Теперь отключим шифрованный раздел:

$ cd ~
$ sudo umount /dev/mapper/backup-keys
$ sudo cryptsetup luksClose /dev/mapper/backup-keys

Использование шифрованной флешки

Общий алгоритм теперь каждый раз такой.

Открываем шифрованный раздел через LUKS:

$ sudo cryptsetup luksOpen /dev/sdc1 backup-keys

Монтируем:

$ sudo mount /dev/mapper/backup-keys /mnt/tmp

По завершении работы не забывайте отмонтировать шифрованный раздел и отключить блочное устройство.

Изменение пароля

Сделаем резервную копию заголовков LUKS:

$ sudo cryptsetup luksDump /dev/sdc1

Задаём новую ключевую фразу:

$ sudo cryptsetup luksAddKey /dev/sdc1

Удаляем старую ключевую фразу, нужно будет ввести старый пароль:

$ sudo cryptsetup luksRemoveKey /dev/sdc1

Права на последовательный порт в Linux

Последовательные порты в Linux называются /dev/tty*, для работы с ними нужно состоять в группе uucp.

У меня Arch Linux, поэтому я буду писать команды для него.

$USERNAME — это переменная, в которой содержится имя текущего пользователя. Если вам нужно работать с другим пользователем, вместо этой переменной впишите нужное имя.

Посмотреть, в каких группах состоит пользователь:

$ groups $USERNAME
wheel lp sys network power adegtyarev

Добавить пользователя в группу uucp:

$ sudo gpasswd -a $USERNAME uucp

Отключаем swap на Linux

Посмотреть, какие разделы используются в качестве swap:

swapon -s

Отключить определённый раздел или файл:

swapoff /dev/hdxx

Отключить все swap-файлы и разделы

sudo swapoff -a

Включить снова можно командой

swapon  /dev/hdxx
 Нет комментариев    49   2022   hdd   linux   swap
Ранее Ctrl + ↓