Como configurar um segundo disco rígido com criptografia total de disco [closed]

-1

Eu já tenho uma configuração completa de criptografia de disco e estou funcionando perfeitamente com o meu xubuntu 17.10. Agora eu consegui um segundo disco rígido e desejo ativar uma criptografia de disco completa com ele.

No mundo perfeito, ambas as unidades seriam montadas no momento da inicialização.

    
por v010dya 13.01.2018 / 15:12

1 resposta

1

Eu consegui configurar tudo. Eu fiz várias coisas, algumas das quais estão documentadas na internet muito bem, enquanto outras ... não tão bem assim. Aqui vou descrever o que fiz, na esperança de que seja útil para os outros.

Tenha em mente que quase todos os comandos aqui precisam de privilégios de administrador, sudo -i é seu amigo.

Primeiro de tudo eu precisava criar a tabela de partições vazia e uma única partição que tomou a unidade inteira, a partição precisava estar sem qualquer sistema de arquivos. Eu fiz isso com o GParted, mas qualquer outra ferramenta também funcionaria.

Então eu precisei criptografar essa partição:

cryptsetup --iter-time 5000 --use-random luksFormat --type luks2 /dev/sdb1
cryptsetup open /dev/sdb1 large_crypt

"grande", neste caso, é exatamente o que decidi nomear essa unidade específica.

Depois disso, colocar o LVM em cima dessa partição criptografada:

pvcreate /dev/mapper/large_crypt
vgcreate largevg /dev/mapper/largevg

Agora é hora de criar volumes lógicos dentro do grupo de volumes criado (aqui largevg), eu queria ter 20G swap e o resto como ext4.

vgdisplay --units B

Isso dá os tamanhos dos grupos virtuais em bytes. Eu peguei a nota da que eu criei e subtraí 20G dele manualmente

Os seguintes comandos foram executados a partir de /dev/mapper/ , para que eu não precise escrever o caminho o tempo todo

lvcreate -L 1980393601024B -n work largevg
mkfs.ext4 largevg-work
lvcreate -l 100%FREE -n swap largevg 
mkswap largevg-swap

Para montar tudo na inicialização, fiz um truque bem documentado:

dd if=/dev/random of=/root/.large-keyfile bs=1024 count=4
chmod 0400 /root/.large-keyfile 
cryptsetup luksAddKey /dev/sdb1 /root/.large-keyfile

Por fim, preciso garantir que tudo seja montado no momento da inicialização:

blkid

Em seguida, anote o UUID da partição de dispositivo de bloco ( /dev/sdb1 no meu caso). Isso irá para /etc/crypttab da seguinte forma:

large_crypt UUID=[whatever uuid of sdb1 was] /root/.large-keyfile luks,discard

E, em seguida, adicionou isso em /etc/fstab :

/dev/mapper/largevg-work    /some/path  ext4    errors=remount-ro   0   2
/dev/mapper/largevg-swap    none    swap    sw  0   0

Apenas no caso eu fiz:

update-initramfs -u

Agora tudo funciona quase perfeitamente. O único problema é que, por qualquer motivo, o XUbuntu acha que a unidade é externa e coloca o ícone na área de trabalho, bem como tenta me permitir desmontá-lo (o que eu não posso fazer), no entanto, é um incômodo menor, que eu vou consertar depois.

    
por v010dya 14.01.2018 / 18:58