Faire fonctionner truecrypt sous manbdriva
Résolu
angelo87
Messages postés
126
Date d'inscription
Statut
Membre
Dernière intervention
-
angelo87 Messages postés 126 Date d'inscription Statut Membre Dernière intervention -
angelo87 Messages postés 126 Date d'inscription Statut Membre Dernière intervention -
A voir également:
- Faire fonctionner truecrypt sous manbdriva
- Truecrypt - Télécharger - Chiffrement
- Comment faire fonctionner chromecast - Guide
- Les configurations ipv4 utilisateur peuvent ne pas fonctionner correctement en raison de l'architecture de routage ipv6 wan actuelle. ✓ - Forum Réseau
- Peut on faire fonctionner une clim sans télécommande - Forum Matériel & Système
- Comment faire fonctionner un décodeur tnt sans télécommande - Forum Téléviseurs
19 réponses
bonjour,
je ne sais pas configurer sudo
je débute
merci
je ne sais pas configurer sudo
je débute
merci
Pour sudo : http://wiki.mandriva.com/
Pour truecrypt : http://wiki.mandriva.com/#Par_le_script_de_l.27.C3.A9diteur
Extrait :
Pour truecrypt : http://wiki.mandriva.com/#Par_le_script_de_l.27.C3.A9diteur
Extrait :
2) donner les droits d'administration à l'utilisateur via sudo. De toute façon, pour autoriser un utilisateur à monter ou créer un volume crypté, il lui faut les droits d'administration. Il faut donc au moins ajouter à /etc/sudoers une ligne de la forme : monutilisateur monordi=/usr/bin/truecrypt --core-service Il suffit de remplacer : monutilisateur par ton identifiant de connexion donné par la commande : whoami et monordi par le nom de ton ordinateur donné par la commande : hostname (ne pas oublier de laisser une ligne vide à la fin du fichier !!!)
bonjour,
j'ai bien essayer de suivre mais je n'y arrive pas
merci de votre aide
j'ai bien essayer de suivre mais je n'y arrive pas
merci de votre aide
Tu n'arrives pas à quoi ?
Sinon voir aussi : Un su plus facile à manipuler : sudo
Et bien lire avant Introduction à root
Sinon voir aussi : Un su plus facile à manipuler : sudo
Et bien lire avant Introduction à root
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
voilà le fichier :
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
##
## This file must be edited with the 'visudo' command.
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
# Host_Alias FILESERVERS = fs1, fs2
# Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
# User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## Networking
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
## Installation and management of software
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
# Cmnd_Alias LOCATE = /usr/bin/updatedb
## Storage
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
# Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
#
Defaults requiretty
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## Syntax:
##
## user MACHINE=COMMANDS
##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## Allows people in group wheel to run all commands
%wheel ALL=(ALL)
ALL antonino ALL= NOPASSWD: /usr/bin/truecrypt --core-service
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD:
## Allows members of the users group to mount and unmount the
## cdrom as root
# %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users localhost=/sbin/shutdown -h now
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
##
## This file must be edited with the 'visudo' command.
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
# Host_Alias FILESERVERS = fs1, fs2
# Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
# User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## Networking
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
## Installation and management of software
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
# Cmnd_Alias LOCATE = /usr/bin/updatedb
## Storage
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
# Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
#
Defaults requiretty
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## Syntax:
##
## user MACHINE=COMMANDS
##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## Allows people in group wheel to run all commands
%wheel ALL=(ALL)
ALL antonino ALL= NOPASSWD: /usr/bin/truecrypt --core-service
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD:
## Allows members of the users group to mount and unmount the
## cdrom as root
# %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users localhost=/sbin/shutdown -h now
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
## Allows people in group wheel to run all commands
%wheel ALL=(ALL)
ALL antonino ALL= NOPASSWD: /usr/bin/truecrypt --core-service
Es-tu dans le groupe "wheel" ?
Par contre ce n'est pas ce qui est marqué dans le tuto :-(
Tu devrais t'en tenir à ce qui est marqué ;-\
%wheel ALL=(ALL)
ALL antonino ALL= NOPASSWD: /usr/bin/truecrypt --core-service
Es-tu dans le groupe "wheel" ?
Par contre ce n'est pas ce qui est marqué dans le tuto :-(
Tu devrais t'en tenir à ce qui est marqué ;-\
bonjour j'avais trouvé un tuto ou y'avais ce truc là et je l'ai adapté
quant à savoir si je suis dans le groupe "Wheel" je ne sais pas, c'est surement pour ca que ça ne fonctionne pas
comment faut-il faire pour être dans le groupe wheel à ce moment là?
merci
quant à savoir si je suis dans le groupe "Wheel" je ne sais pas, c'est surement pour ca que ça ne fonctionne pas
comment faut-il faire pour être dans le groupe wheel à ce moment là?
merci
bonsoir en mettant #Defaults requiretty j'obtiens un nouveau message d'erreur : celui-ci : https://www.imagup.com/data-recovery-solutions-for-small-businesses-of-san-francisco/
merci encore
merci encore
bonsoir, voilà ce que me renvoie la commande:
[root@localhost ~]# whereis truecrypt
truecrypt:
[root@localhost ~]#
j'ai installé truecrypt comme ca:
j'ai fait f4 dans mon dolphin, puis j'ai tapé : ./truecrypt-7.1-setup-x86
j'ai choisi l'option 2, accepté les termes de la licence et ensuite j'ai retrouvé truecrypt dans mon dossier racine que j'ai decompressé. Ensuite j'ai trouvé le lanceur de truecrypt dans tmp, puis usr
voilà
je suis vraiment un novice sous linux
merci encore de votre patience
[root@localhost ~]# whereis truecrypt
truecrypt:
[root@localhost ~]#
j'ai installé truecrypt comme ca:
j'ai fait f4 dans mon dolphin, puis j'ai tapé : ./truecrypt-7.1-setup-x86
j'ai choisi l'option 2, accepté les termes de la licence et ensuite j'ai retrouvé truecrypt dans mon dossier racine que j'ai decompressé. Ensuite j'ai trouvé le lanceur de truecrypt dans tmp, puis usr
voilà
je suis vraiment un novice sous linux
merci encore de votre patience
j'ai choisi l'option 2, accepté les termes de la licence et ensuite j'ai retrouvé truecrypt dans mon dossier racine que j'ai decompressé. Ensuite j'ai trouvé le lanceur de truecrypt dans tmp, puis usr
A ce moment là il faut que tu rajoutes le chemin exact dans le fichier "sudoers" (/tmp/usr/bin/truecrypt)
A ce moment là il faut que tu rajoutes le chemin exact dans le fichier "sudoers" (/tmp/usr/bin/truecrypt)
bonsoir et merci de votre patience
mais comment je fais pour rajouter le chemin exacte dans le fichiers sudoers
pour le novice que je suis, tout cela est du chinois
merci
mais comment je fais pour rajouter le chemin exacte dans le fichiers sudoers
pour le novice que je suis, tout cela est du chinois
merci
bonjour
j'ai modifier la ligne et j'obtiens un nouveau message d'erreur : https://www.imagup.com/data-recovery-solutions-for-small-businesses-of-san-francisco/
merci encore
j'ai modifier la ligne et j'obtiens un nouveau message d'erreur : https://www.imagup.com/data-recovery-solutions-for-small-businesses-of-san-francisco/
merci encore
bonsoir, voilà mon fichier de config :
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
##
## This file must be edited with the 'visudo' command.
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
# Host_Alias FILESERVERS = fs1, fs2
# Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
# User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## Networking
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
## Installation and management of software
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
# Cmnd_Alias LOCATE = /usr/bin/updatedb
## Storage
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
# Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
#
Defaults requiretty
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## Syntax:
##
## user MACHINE=COMMANDS
##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
antonino localhost.localdomain=/tmp/usr/bin/truecrypt --core-service
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD:
## Allows members of the users group to mount and unmount the
## cdrom as root
# %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users localhost=/sbin/shutdown -h now
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
merci encore
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
##
## This file must be edited with the 'visudo' command.
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
# Host_Alias FILESERVERS = fs1, fs2
# Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
# User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## Networking
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
## Installation and management of software
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
# Cmnd_Alias LOCATE = /usr/bin/updatedb
## Storage
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
# Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
#
Defaults requiretty
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## Syntax:
##
## user MACHINE=COMMANDS
##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
antonino localhost.localdomain=/tmp/usr/bin/truecrypt --core-service
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD:
## Allows members of the users group to mount and unmount the
## cdrom as root
# %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users localhost=/sbin/shutdown -h now
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d
merci encore
bonjour
si je suis le tuto, ou dois-je inserer la ligne : monutilisateur monordi=/usr/bin/truecrypt --core-service dans le fichier sudoer C'est là que je ne comprends pas
De plus, faut-il configurer le fichier sudoer avant de creer le volume crypter sur la clé, car de ce que j'ai compris, c'est le fichier sudoers qui donne les droit administrateur pour monter les volumes?
Lors de l'installation de truecrypt, j'ai choix, le 1 et le 2. Le 1 est pour une install permanente et le 2 pour une install temporraire
Or, je ne peux pas choisir l'install 1 car je n'ai pas les droit sudoers, j'en conclus qu'il faut surement configuerer le fichier sudoer avant l'installation de truecrypt
quand je choisis le mode d'installation 1 ( mode permanent), j'obtiens ce message : Sorry, user antonino is not allowed to execute '/bin/tar -C / -xpzvf /tmp/truecrypt_7.1_i386.tar.gz' as root on localhost.localdomain.
merci pour votre patience
si je suis le tuto, ou dois-je inserer la ligne : monutilisateur monordi=/usr/bin/truecrypt --core-service dans le fichier sudoer C'est là que je ne comprends pas
De plus, faut-il configurer le fichier sudoer avant de creer le volume crypter sur la clé, car de ce que j'ai compris, c'est le fichier sudoers qui donne les droit administrateur pour monter les volumes?
Lors de l'installation de truecrypt, j'ai choix, le 1 et le 2. Le 1 est pour une install permanente et le 2 pour une install temporraire
Or, je ne peux pas choisir l'install 1 car je n'ai pas les droit sudoers, j'en conclus qu'il faut surement configuerer le fichier sudoer avant l'installation de truecrypt
quand je choisis le mode d'installation 1 ( mode permanent), j'obtiens ce message : Sorry, user antonino is not allowed to execute '/bin/tar -C / -xpzvf /tmp/truecrypt_7.1_i386.tar.gz' as root on localhost.localdomain.
merci pour votre patience
Bon on va faire plus simple...
Lors de l'installation de truecrypt,
Déjà là, après avoir fait F4, au lieu de lancer directement :
Ou NN est la version en rapport à ton système (32 ou 64 bit).
Là normalement tu devrais avoir les droits d'installation (choix 1).
Lors de l'installation de truecrypt,
Déjà là, après avoir fait F4, au lieu de lancer directement :
./truecrypt-7.1-setup-xNNTapes plutôt :
su -c './truecrypt-7.1-setup-xNN'
Ou NN est la version en rapport à ton système (32 ou 64 bit).
Là normalement tu devrais avoir les droits d'installation (choix 1).
voilà j'ai fait et j'ai ces lignes :
Installing package...
usr/bin/truecrypt
usr/bin/truecrypt-uninstall.sh
usr/share/applications/truecrypt.desktop
usr/share/pixmaps/truecrypt.xpm
usr/share/truecrypt/doc/License.txt
usr/share/truecrypt/doc/TrueCrypt User Guide.pdf
Press Enter to exit...
ca veut dire que truecrypt est installé en version permanente?
Installing package...
usr/bin/truecrypt
usr/bin/truecrypt-uninstall.sh
usr/share/applications/truecrypt.desktop
usr/share/pixmaps/truecrypt.xpm
usr/share/truecrypt/doc/License.txt
usr/share/truecrypt/doc/TrueCrypt User Guide.pdf
Press Enter to exit...
ca veut dire que truecrypt est installé en version permanente?
antonino localhost.localdomain=/tmp/usr/bin/truecrypt --core-service
bonjour,
à quoi sert l'option core-service ? et pourquoi le chemin est il dans le /tmp ?
chez moi le sudoers est configuré ainsi (tous users et hostname)
ALL ALL=/usr/local/bin/cryptage/truecrypt
adapter le chemin ou se trouve ton fichier truecrypt exécutable..
bonjour,
à quoi sert l'option core-service ? et pourquoi le chemin est il dans le /tmp ?
chez moi le sudoers est configuré ainsi (tous users et hostname)
ALL ALL=/usr/local/bin/cryptage/truecrypt
adapter le chemin ou se trouve ton fichier truecrypt exécutable..
j'ai choisi l'option 2, accepté les termes de la licence et ensuite j'ai retrouvé truecrypt dans mon dossier racine que j'ai decompressé. Ensuite j'ai trouvé le lanceur de truecrypt dans tmp, puis usr
Et en suivant le tuto dont c'est extrait, on peut lire :
Et en suivant le tuto dont c'est extrait, on peut lire :
Installation options:
1) Install truecrypt_7.1_amd64.tar.gz
2) Extract package file truecrypt_7.1_amd64.tar.gz and place it to /tmp
bonsoir,
j'ai truecrypt qui est bien installer, comment dois-je configurer mon sudoers maintenant?
je ne sais pas où ecrire les lignes
merci
j'ai truecrypt qui est bien installer, comment dois-je configurer mon sudoers maintenant?
je ne sais pas où ecrire les lignes
merci