Mam 3 partycje: EFI ( /boot/efi
), boot ( /boot
) i root ( /
). Chcę po prostu zaszyfrować /
. Mogę to zrobić ręcznie za pomocą instalatora, ale chcę to wstępnie zaprogramować.
Jak to zdefiniować? Mój (niezaszyfrowany) przepis wygląda mniej więcej tak: Jest to coś w rodzaju pomieszania sugestii dla partycji systemowych EFI, które znalazłem (nie znalazłem jasnego przewodnika).
boot-root ::
100 100 100 fat32
$primary
$iflabel{ gpt }
$reusemethod( }
use_filesystem{ } filesystem{ vfat }
method{ efi } format{ }
mountpoint{ /boot/efi }
.
300 300 300 ext4
use_filesystem{ } filesystem{ ext4 }
method{ format } format{ }
mountpoint{ /boot }
.
100% 3000 100% ext4
use_filesystem{ } filesystem{ ext4 }
method{ format } format{ }
mountpoint{ / }
.
Jak mogę sda3
stać się fizyczną partycją do szyfrowania LUKS, a następnie mieć na niej system plików?
AKTUALIZACJA:
Odkryłem, że mogę ustawić partycję jako kryptograficzną, jak poniżej, ale nadal występują 3 problemy:
- Nadal muszę utworzyć i aktywować zaszyfrowane woluminy na wybranej partycji
- Nadal muszę ustawić poprawny system plików ext4 na zaszyfrowanym woluminie po utworzeniu i aktywacji
- Przepis nie wybiera typu szyfrowania,
dm-crypt
który jest wymagany do utworzenia i aktywacji zaszyfrowanych woluminów.
Wciąż mocno się zmaga
boot-root ::
100 100 100 fat32
$primary
$iflabel{ gpt }
$reusemethod( }
use_filesystem{ } filesystem{ vfat }
method{ efi } format{ }
mountpoint{ /boot/efi }
.
300 300 300 ext4
use_filesystem{ } filesystem{ ext4 }
method{ format } format{ }
mountpoint{ /boot }
.
100% 3000 100% ext4
method{ crypto } format{ }
.
partitioning
encryption
preseed
rowie
źródło
źródło
sda
,sdb
,sdc
itp nie zawsze te same litery (a, b, c) pomiędzy butami (kopalnia przełączyć każdym rozruchu)UUID
lubPARTUUID
lubLABEL
lubPARTLABEL
są znacznie lepsze. W moim przypadku uruchamiam obraz do sformatowania, więc jest tylko jeden dysk. Tak czy inaczej, jak skonfigurować go do szyfrowania pojedynczej partycji? Mogę to zrobić interaktywnie, ale potrzebuję tego wcześniej.Odpowiedzi:
Najpierw otwórz terminal główny:
Następnie wypełnij partycję, która powinna być zaszyfrowana, losowymi danymi za pomocą następującego polecenia:
Musisz zastąpić
sdxy
partycję, która zostanie zaszyfrowana. Następnie wpiszdo szyfrowania partycji
sdxy
. Otwórz wolumin i nazwij goroot
:Użyj tego polecenia, aby utworzyć w nim system plików ext4:
Następnie możesz uruchomić instalatora. Wybierz „Coś innego”, gdy zostaniesz zapytany, co chcesz zrobić. Następnie wybierz punkty montowania dla wszystkich niezaszyfrowanych partycji. W przypadku
root
partycji wybierz/dev/mapper/root
opcję „Zmień”. Następnie wybierzext4
typ systemu plików i ustaw punkt montowania na/
. Następnie kliknij „Zainstaluj teraz” i zainstaluj Ubuntu normalnie.Po zakończeniu instalacji kliknij „Kontynuuj testowanie”. Otwórz terminal i wpisz:
sdyz
należy zastąpićboot
partycją. Następnie wpisz:Otwórz drugi terminal i wpisz
sudo blkid
. Znajdź UUID dlaroot
(tego, który mówicrypto_luks
na końcu) i wklej go do/etc/crypttab
. Plik/etc/crypttab
powinien wyglądać mniej więcej tak:Zamknij plik z Ctrl+ x, ya Enter. Wpisz
nano /etc/fstab
terminal i sprawdź, czy wszystko wygląda poprawnie (np. UUID).W końcu zamknij środowisko chroot i wpisz:
Spowoduje to umieszczenie obrazu nagłówka zaszyfrowanej partycji w folderze
/root
i nadanie mu nazwyroot.img
. Następnie przenieś obraz na dysk zewnętrzny (w przypadku zapomnienia hasła). Teraz możesz ponownie uruchomić system w nowo zainstalowanym systemie Ubuntu.Źródło: http://thesimplecomputer.info/full-disk-encryption-with-ubuntu
źródło
root
partycję zaszyfrowaną LUKS bez LVM.