このチュートリアルでは、Debian9.4またはUbuntu18.04 LTS(Bionic Beaver)でCryptsetupを使用してフルドライブを暗号化する方法を段階的に説明します。暗号化されるドライブは、LVMボリュームの一部ではない可能性があります。
1.暗号化されるドライブはLVMの一部ではありません。
2.cryptsetupはすでにインストールされています
3.暗号化するデバイスがすでにわかっています(この例では/ dev / sdb1を使用します)
4.暗号化するドライブにすべてのデータをすでに保存していますそうでない場合、すべてのデータが失われます
5.sudoまたはsuの使用方法を知っている必要があります-
注意事項と警告
暗号化するドライブにすべてのデータをすでに保存していますそうでない場合、すべてのデータが失われます
私が提示しているプロセスは、私のために機能しました- YMMV
他のオプションとプロセスの完全な概要については、最後にある参照リンクを参照してください。このチュートリアルは、これらのリンクから私のニーズに合わせて編集したものです。
...そして最後に、暗号化するドライブにすべてのデータをすでに保存しています。 そうしないと、すべてのデータが失われます
そして今、完全に異なる何かのために...プロセス:
認証用のキーファイルを作成します-起動時に自動マウントを使用する場合は、これが必要になります:
dd if=/dev/urandom of=/root/drive_key bs=1024 count=4
ルートによってのみ読み取られるようにキーファイルを保護します:
chmod 0400 /root/drive_key
LUKSファイルシステムを初期化し、パスワードの代わりにキーファイルを使用して認証します。
cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1
キーファイルを使用してLUKSマッピングを作成します:
cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data
ファイルシステムを作成します(私はext4を使用します):
mkfs.ext4 /dev/mapper/data
システム上にマウントポイントを作成します(一部の人は/ mediaを使用します):
mkdir /mnt/data
新しいファイルシステムをマウントポイントにマウントします:
mount /dev/mapper/data /mnt/data
/ etc / crypttabに次の行を追加して、使用するfstabのマッパーを作成します。
data /dev/sdb1 /root/drive_key luks
マウントポイントを/etc/ fstabに追加します:
/dev/mapper/data /mnt/data ext4 defaults 0 2
この時点で行う必要があるのは、再起動するか、mount-aを使用することだけです。私自身、システムを再起動するだけの方がはるかにクリーンだと思います。
このセットアップは、DebianまたはUbuntuのどちらでも非常にうまく機能します。私はこの設定を2人の間で交換しました。
これが意味するのは、Debianで上記の暗号化されたドライブを作成する場合(9.4で行ったように)、上記の同じプロセスとキーファイルを使用する限り、Ubuntu18.04で同じドライブをマウントできます。
>そのための鍵は、少なくともルートディレクトリ(または少なくともキーファイル)をtarballし、以前のオペレーティングシステムと同じ権限で同じ場所に移動したことを確認することです。
さらに読むための参照リンク:
-
LUKSを使用したLinuxハードディスク暗号化
-
キーファイルを使用してLUKS暗号化ドライブのロックを自動的に解除する
-
LUKS暗号化ディスクを回復する方法