trocha Napisano Kwiecień 22, 2007 Zgłoszenie Share Napisano Kwiecień 22, 2007 Czy istnieje jakaś paczka rpm truecrypt dla Fedory, ostatnio korzystałem z tego na Susie, a teraz chciałem zainstalować na Fedorze, ale nie mogę znaleźć paczki, a ze źródłami sobie nie radzę. Może być również inny program, liczy się tylko to żeby było trzeba wpisać hasło przed wejściem do folderu (zmiana uprawnień nie wchodzi w grę. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Muniek1 Napisano Kwiecień 22, 2007 Zgłoszenie Share Napisano Kwiecień 22, 2007 Jak istnieje paczka na Suse, to na fedorze też może będzie działać. Ja np. jadę na sterownikach do drukarki z suse i wszystko śmiga. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
WaldoWaldow Napisano Kwiecień 22, 2007 Zgłoszenie Share Napisano Kwiecień 22, 2007 Czy istnieje jakaś paczka rpm truecrypt dla Fedory http://fedorawiki.de/index.php/Truecrypt42...t_RPM_erstellen truecrypt-4.2a-patch dla 2.6.20 --- truecrypt-4.2a/Linux/Kernel/Dm-target.c 2006-06-28 12:36:28.000000000 +0200 +++ truecrypt-4.2a.new/Linux/Kernel/Dm-target.c 2007-01-17 19:21:02.000000000 +0100 @@ -29,6 +29,7 @@ int trace_level = 0; #define MSG_PREFIX "truecrypt: " +#define DM_MSG_PREFIX MSG_PREFIX #define error(fmt, args...) printk(KERN_ERR MSG_PREFIX fmt, ## args) #define trace(level, fmt, args...) level <= trace_level && printk(KERN_DEBUG MSG_PREFIX fmt, ## args) #define dbg(fmt, args...) printk(KERN_DEBUG MSG_PREFIX fmt, ## args) @@ -124,8 +125,13 @@ if (p) return p; +#if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,19) + trace (3, "congestion_wait\n"); + congestion_wait (direction, HZ / 50); +#else trace (3, "blk_congestion_wait\n"); blk_congestion_wait (direction, HZ / 50); +#endif } } @@ -373,16 +379,16 @@ } -static void work_process (void *qdata) +static void work_process (struct work_struct *work) { - struct bio_ctx *bc = (struct bio_ctx *) qdata; + struct bio_ctx *bc = container_of(work, struct bio_ctx, work); struct target_ctx *tc = (struct target_ctx *) bc->target->private; struct bio_vec *bv; u64 sec_no = bc->crypto_sector; int seg_no; unsigned long flags; - trace (3, "work_process (%p)\n", qdata); + trace (3, "work_process (%p)\n", work); // Decrypt queued data bio_for_each_segment (bv, bc->orig_bio, seg_no) @@ -431,7 +437,7 @@ bio_put (bio); // Queue decryption to leave completion interrupt ASAP - INIT_WORK (&bc->work, work_process, bc); + INIT_WORK (&bc->work, work_process); trace (3, "queue_work (%p)\n", work_queue); queue_work (work_queue, &bc->work); return error; @@ -496,8 +502,13 @@ trace (3, "bio_alloc (%hd)\n", bio_segments (bio)); while (!(bion = bio_alloc (GFP_NOIO | __GFP_NOMEMALLOC, bio_segments (bio)))) { +#if LINUX_VERSION_CODE >= KERNEL_VERSION(2,6,19) + trace (3, "congestion_wait\n"); + congestion_wait (bio_data_dir (bio), HZ / 50); +#else trace (3, "blk_congestion_wait\n"); blk_congestion_wait (bio_data_dir (bio), HZ / 50); +#endif } bion->bi_bdev = tc->dev->bdev; Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi