Aynı soru vardı, ubuntu 12.04.1 ve 12.10'da nasıl yaptım,
- başlamadan önce bir yedeğiniz olduğundan emin olun ve ayrıca sisteminizi ubuntu cd veya usb ile önyükleyebilir; sanki bir hata yaparsanız, sisteminiz artık önyükleme yapmayabilir veya veri kaybedebilirsiniz. LUKS ile şifreli bir ubuntu sisteminiz olduğunu varsayalım, LUKS içinde 3 bölümünüz, SYSTEM-BOOT (şifreli değil), SYSTEM-SWAP (şifreli) ve SYSTEM-OS (şifreli) -
UUID'leri, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS sisteminizde kullanılan varyasyona ayarlamanız gerekir, lütfen daha fazla bilgi için benim çözümümün altındaki referans bağlantısına bakın
UUID'leri alın:
blkid
Hazırla>
swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt
Kripto kurulumundan, kök dosya sistemini tutan birimin şifre çözme anahtarından takas bölümünün parolasını hesaplamasını söyleyin>
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt
Sisteme takas bölümü hakkında bilgi verin, düzenleme crypttab>
nano /etc/crypttab
=? iki satırın eşleştiğinden emin olun
SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
Sisteme takas bölümü hakkında bilgi verin, fstab dosyasını düzenleyin>
nano /etc/fstab
=? bu çizgiye sahip olduğunuzdan emin olun
/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0
Sisteme takas bölümü hakkında bilgi verin, özgeçmişi düzenleyin>
nano /etc/initramfs-tools/conf.d/resume
=? bu çizgiye sahip olduğunuzdan emin olun
RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt
önyükleme bölümünde initramfs güncelleme>
update-initramfs -u -k all
Referans
Şifrelenmiş bir Debian sistemi kurmaktan (arşivlenmiş bağlantı) ilham :
Şifrelenmiş bir Debian sistemi kullanıyorsanız, karşılamanız gereken bazı güvenlik gereksinimleriniz olabilir. Bu durumda, şifreli bir takas bölümü de kullanmanız gerekir.
Takas bölümü iki şekilde şifrelenebilir:
- rastgele bir parola kullanarak her önyüklemede yeniden oluşturulabilir veya
- kalıcı bir parolaya sahip diğer şifreli birimler gibi oluşturulabilir
Diske askıya alma özelliğini kullanmak istiyorsanız, takas bölümünde depolanan bellek ayak izinizin üzerine yazacağı için ilk yaklaşımı kullanamazsınız. Ayrıca, kök dosya sistemi özgeçmiş işlemi başladığında ve şifresi çözülmüş takas bölümünü okuması gerektiğinde bağlanamayacağından (ve olmamalı) diğer bölümler gibi bir anahtar dosyasını kullanamazsınız.
Bunu çözme şeklim, kripto kurulumuna kök dosya sistemini tutan birimin şifre çözme anahtarından takas bölümünün parolasını hesaplamasını söylemektir; cryptsetup paketi bunu ile uygular /lib/cryptsetup/scripts/decrypt_derived
. Böylece, takas bölümünü kurmak için hda2
, şifreli takas ve kök dosya sisteminin bulunduğu bölüm olduğunu varsayarak , aşağıdakileri yaparım hda5_crypt
:
swapoff /dev/mapper/hda2_crypt
cryptsetup luksClose hda2_crypt
dd if=/dev/urandom of=/dev/hda2
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file -
mkswap /dev/mapper/hda2_crypt
Sisteme bu takas bölümünden bahsetmek için, /etc/crypttab
ve ' yi eklememiz gerekir
/etc/fstab
; bu dosyaların aşağıdaki gibi satırlar içerdiğinden emin olun:
/etc/crypttab:
hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
/etc/fstab:
/dev/mapper/hda2_crypt swap swap sw 0 0
Bu durumda, sistemi diske askıya alma için yapılandırır yapılandırmaz takas bölümü, önyükleme sırası sırasında kök dosya sisteminin yanında otomatik olarak kurulacaktır. O noktada kullanılabilir hale getirmek için hangi swap bölümü anlamak için, cryptsetup kontrolleri şunlardır: asfasfafs - bir çizgi gibi RESUME=/dev/mapper/hda2_crypt
de /etc/initramfs-tools/conf.d/resume
- bir özgeçmiş cihaz ayarı /etc/uswsusp.conf
(bkz uswsusp.conf(5)
) - bir giriş /etc/suspend.conf
bir - resume=/dev/mapper/hda2_crypt
Çekirdek komut satırında
Bu /usr/share/initramfs-tools/hooks/cryptroot
konuda daha fazla bilgi edinmek isteyip istemediğinizi inceleyebilirsiniz .