| 22 Nov 2022 |
Leonardo Neumann | In reply to L. L. A. Eu vi aqui que tem wake on Wlan. Tem, mas eu to dizendo pq o nixos suporta o wake on lan por padrão | 19:34:45 |
Leonardo Neumann | O wake on wlan talvez precise de configs mais elaboradas | 19:34:58 |
L. L. A. 🇧🇷 | In reply to Leonardo Neumann O wake on wlan talvez precise de configs mais elaboradas Sim. To fazendo aqui, só nao vai dar pra reiniciar agr. | 19:35:59 |
Gabriel Fontes (Misterio) λ | Galerinha bonita, alguém sabe se tem algum jeito elegante de usar buildPythonPackage de uma maneira que ele pegue sozinho as dependencias? | 19:46:28 |
Gabriel Fontes (Misterio) λ | Tem que usar um fetchfrompypi ou coisa do tipo? | 19:46:36 |
Heitor | In reply to Leonardo Neumann Tem, mas eu to dizendo pq o nixos suporta o wake on lan por padrão Pelo que vi aqui na minha máquina e em https://nixos.org/manual/nixos/stable/options.html#opt-networking.interfaces._name_.wakeOnLan.enable nixos tem suporte, mas por padrão está desabilitado. | 19:49:57 |
Lucas Eduardo | In reply to Gabriel Fontes (Misterio) λ Galerinha bonita, alguém sabe se tem algum jeito elegante de usar buildPythonPackage de uma maneira que ele pegue sozinho as dependencias? mach-nix sepa | 19:50:08 |
Leonardo Neumann | In reply to Heitor Pelo que vi aqui na minha máquina e em https://nixos.org/manual/nixos/stable/options.html#opt-networking.interfaces._name_.wakeOnLan.enable nixos tem suporte, mas por padrão está desabilitado. Estranho, aqui o wol funciona e nunca precisei habilitar essa variável | 19:50:48 |
Gabriel Fontes (Misterio) λ | valeu | 19:51:08 |
Gabriel Fontes (Misterio) λ | In reply to Lucas Eduardo mach-nix sepa ahh verdade, tem ele | 19:51:06 |
L. L. A. 🇧🇷 | Fui botar o swap encryptado, no caso tem como usar o mesmo keyfile do meu volume root que está dentro de um volume LVM? | 20:08:26 |
L. L. A. 🇧🇷 | Eu confesso que doeu foi minha cabeça tentando fazer as contas aqui disso. | 20:08:41 |
L. L. A. 🇧🇷 | Primeiro pq eu nem sei o local que o Nix salva o keyfile do LUKS. | 20:08:58 |
L. L. A. 🇧🇷 | No OpenSUSE e Fedora era direto no /.crypt_key, nao tinha segredo. | 20:09:25 |
Victor Matheus | é lvm on luks ou luks on lvm? | 20:09:28 |
L. L. A. 🇧🇷 | In reply to Victor Matheus é lvm on luks ou luks on lvm? Luks on lvm. | 20:10:17 |
Victor Matheus | se for pra usar a mesma senha pra tudo, não era melhor o luks no topo? ou é mais de um disco? | 20:11:14 |
L. L. A. 🇧🇷 | In reply to Victor Matheus se for pra usar a mesma senha pra tudo, não era melhor o luks no topo? ou é mais de um disco? Dois discos. | 20:12:12 |
L. L. A. 🇧🇷 | In reply to Victor Matheus se for pra usar a mesma senha pra tudo, não era melhor o luks no topo? ou é mais de um disco? Alias, 3 discos, 2 pro root e um pra swap. | 20:12:40 |
Victor Matheus | não uso nixos, imagino q deve ser o padrão do systemd + dracut, no /etc/dracut.d , /etc/cryptkey, coisa assim | 20:15:12 |
L. L. A. 🇧🇷 | In reply to Victor Matheus não uso nixos, imagino q deve ser o padrão do systemd + dracut, no /etc/dracut.d , /etc/cryptkey, coisa assim Desses paths eu nao sabia, grato. | 20:15:47 |
Victor Matheus | https://www.freedesktop.org/software/systemd/man/systemd-cryptsetup@.service.html | 20:17:03 |
L. L. A. 🇧🇷 | Isso é, supondo que ele use alguma e não faça alguma outra coisa. Eu estou supondo pq eu só preciso digitar a senha uma vez. | 20:17:06 |
Victor Matheus | vc ta usando systemd-boot imagino?
o uso da swap é visando hibernação? pq se não for, vc pode formatar e criptografar em todo boot | 20:18:26 |
L. L. A. 🇧🇷 | In reply to Victor Matheus vc ta usando systemd-boot imagino? o uso da swap é visando hibernação? pq se não for, vc pode formatar e criptografar em todo boot Isso. Eu estava usando a opção de encryptação aleatoria. Mas falaram aí do wake on lan e por conta disso pretendo usar pra hibernar. | 20:19:59 |
Victor Matheus | adapta pra dracut q deve resolver https://bbs.archlinux.org/viewtopic.php?id=277383 | 20:21:07 |
L. L. A. 🇧🇷 | In reply to Victor Matheus adapta pra dracut q deve resolver https://bbs.archlinux.org/viewtopic.php?id=277383 encrypted.keyFile
Path to a keyfile used to unlock the backing encrypted device. At the time this keyfile is accessed, the neededForBoot filesystems (see fileSystems.<name?>.neededForBoot) will have been mounted under /mnt-root, so the keyfile path should usually start with "/mnt-root/".
é que no caso só basta eu pegar esse keyfile, ele já gerencia. | 20:23:37 |
Victor Matheus | vc tem q gerar o keyfile, ja fez isso? | 20:27:40 |
L. L. A. 🇧🇷 | In reply to Victor Matheus vc tem q gerar o keyfile, ja fez isso? Não fiz, eu achei que já tivesse um pro volume root que eu uso criptografado. Vou criar aqui. | 20:28:19 |
L. L. A. 🇧🇷 | Minha ideia era aproveitar. | 20:28:27 |