stop crypttab с просьбой ввести пароль для свопа

Я установил новую систему 11.04, когда она была выпущена, и установила полное шифрование диска с помощью LUKS. Сначала я попросил у меня пароль для моих трех зашифрованных разделов:

/ /home swap

Ввод в кодовую фразу три раза вызывал разочарование, поэтому я попытался настроить / home и swap расшифровать из ключевого файла, хранящегося на /. Я создал ключевой файл и включил его на двух разделах. Теперь мой crypttab выглядит так:

root-root_crypt UUID=13c21bf6-4d92-42a7-877a-87cc31b1aa19 none luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 /root/keyfile luks home-home_crypt UUID=ba90ce5b-9df7-4764-8a72-011bbb164db4 none luks sda3_crypt UUID=e4677895-2114-4054-9f23-d36f6bb0e6a2 /root/keyfile luks,swap

Это прекрасно работает для / home, который автоматически устанавливается без запроса пароля. Но cryptsetup все еще запрашивает пароль для пространства подкачки. Я даже попытался добавить noauto в пространство подкачки, поэтому он не будет настроен вообще - как только система будет загружена, я могу включить его без кодовой фразы, поэтому я подумал, что просто добавлю сценарий позднего инициализации он, но даже с noauto cryptsetup все еще запрашивает парольную фразу.

Спасибо!

7
задан 17 May 2011 в 20:14

16 ответов

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса initramfs процесса загрузки. На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к пространству подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для обмена. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять способность возобновить спящий режим, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME=. После внесения изменений запустите update-initramfs -u, чтобы обновить изображение initramfs.

4
ответ дан 25 July 2018 в 21:54
  • 1
    Ах, спасибо! Я не уверен, что хочу пожертвовать гибернацией. Я не часто его использую, но когда батарея изнашивается, я замечаю, что это очень удобно. Вы знаете, есть ли способ, чтобы cryptsetup повторно использовал один и тот же пароль для /? – Brad 19 May 2011 в 20:28
  • 2
    Я не знаю, как это сделать. И прежде чем вы спросите, не пытайтесь поместить копию своего ключевого файла в initramfs. Хотя он избавится от подсказки парольной фразы, он также сделает ее доступной для всех, у кого есть физический доступ к диску. – James Henstridge 20 May 2011 в 07:58

Был тот же вопрос, вот как я это сделал на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия и вы также можете загрузить свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для вариации, используемой в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Получить UUIDs:

swapoff /dev/mapper/SYSTEM-SWAP_crypt cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщить cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему> [ ! d7] /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file - /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file - mkswap /dev/mapper/SYSTEM-SWAP_crypt

Скажите cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

=? убедитесь, что две строки соответствуют

nano /etc/fstab

=? убедитесь, что у этой строки

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

=? убедитесь, что у этой строки есть

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что у этой строки есть

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

=? убедитесь, что у вас есть эта строка

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этим блогом:

If вы используете зашифрованную систему Debian, вероятно, вам понадобятся некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки. Раздел подкачки может быть зашифрован двумя способами: он может быть воссоздан при каждой загрузке с использованием случайной кодовой фразы или может быть создан как другие зашифрованные тома с помощью постоянной парольной фразы. Если вы хотите использовать suspend-to-disk, вы не можете используйте первый подход, поскольку он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать ключевой файл, например, другие разделы, так как корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки. Способ, которым я решил это, - сказать cryptsetup, чтобы вычислить кодовую фразу раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее: предполагается, что hda2 - это раздел, содержащий зашифрованный своп, а корневая файловая система находится в hda5_crypt: swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksFormat /dev/hda2 --key-file - /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file - mkswap /dev/mapper/hda2_crypt Чтобы сообщить системе об этом разделе подкачки, нам нужно добавьте его в /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как: /etc/crypttab: hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived /etc/fstab: /dev/mapper/hda2_crypt swap swap sw 0 0 . При этом, как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически устанавливаются вместе с корневой файловой системой очень рано во время загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее: строка, подобная RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume, в настройке устройства возобновления в /etc/uswsusp.conf (см. [F24]) запись в /etc/suspend.conf a resume=/dev/mapper/hda2_crypt в командной строке ядра. Вы можете проверить /usr/share/initramfs-tools/hooks/cryptroot, если хотите узнать об этом больше.
7
ответ дан 25 July 2018 в 21:54
  • 1
    Добро пожаловать в Ask Ubuntu! Был бы + 1'd, если бы не просто копировать / вставлять, не заботясь о форматировании (что я только что сделал). Мне нравится «он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу». подходите сюда. – gertvdijk 4 January 2013 в 16:38
  • 2
    добавлены команды, которые я фактически использовал для ответа, я тоже буду тестировать его на 12.10, обновит ответ позже – Prince 4 January 2013 в 17:22
  • 3
    Хорошо. Я предположил, что вы полностью копируете / вставляете его. Пожалуйста, измените его, чтобы четко указать, какие изменения вы внесли в него, чтобы заставить его работать. Было бы полезно, спасибо! – gertvdijk 4 January 2013 в 18:06
  • 4
    не пробуйте 12.10, так как я столкнулся с ошибкой, которая предотвращает загрузку, я получаю «cryptsetup lvm is not available», отчеты об ошибках поиска Google возвращаются. нужно глубже изучить его, но у вас нет времени, вы узнаете позже. – Prince 4 January 2013 в 19:09
  • 5
    обновил ответ, моя система 12.10 теперь полностью работоспособна и запрашивает только один пароль, я не сделал update-initramfs -u -k all в конце, что создало проблему, о которой я упомянул в предыдущем комментарии. @gertcdijk сформировал все, надеюсь, у рада сейчас – Prince 5 January 2013 в 16:00

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса initramfs процесса загрузки. На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к пространству подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для обмена. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять способность возобновить спящий режим, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME=. После внесения изменений запустите update-initramfs -u, чтобы обновить изображение initramfs.

4
ответ дан 26 July 2018 в 17:38
  • 1
    Ах, спасибо! Я не уверен, что хочу пожертвовать гибернацией. Я не часто его использую, но когда батарея изнашивается, я замечаю, что это очень удобно. Вы знаете, есть ли способ, чтобы cryptsetup повторно использовал один и тот же пароль для /? – Brad 19 May 2011 в 20:28
  • 2
    Я не знаю, как это сделать. И прежде чем вы спросите, не пытайтесь поместить копию своего ключевого файла в initramfs. Хотя он избавится от подсказки парольной фразы, он также сделает ее доступной для всех, у кого есть физический доступ к диску. – James Henstridge 20 May 2011 в 07:58

Был тот же вопрос, вот как я это сделал на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия и вы также можете загрузить свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для вариации, используемой в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Получить UUIDs:

swapoff /dev/mapper/SYSTEM-SWAP_crypt cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщить cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему> [ ! d7] /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file - /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file - mkswap /dev/mapper/SYSTEM-SWAP_crypt

Скажите cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

=? убедитесь, что две строки соответствуют

nano /etc/fstab

=? убедитесь, что у этой строки

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

=? убедитесь, что у этой строки есть

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что у этой строки есть

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

=? убедитесь, что у вас есть эта строка

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этим блогом:

If вы используете зашифрованную систему Debian, вероятно, вам понадобятся некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки. Раздел подкачки может быть зашифрован двумя способами: он может быть воссоздан при каждой загрузке с использованием случайной кодовой фразы или может быть создан как другие зашифрованные тома с помощью постоянной парольной фразы. Если вы хотите использовать suspend-to-disk, вы не можете используйте первый подход, поскольку он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать ключевой файл, например, другие разделы, так как корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки. Способ, которым я решил это, - сказать cryptsetup, чтобы вычислить кодовую фразу раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее: предполагается, что hda2 - это раздел, содержащий зашифрованный своп, а корневая файловая система находится в hda5_crypt: swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksFormat /dev/hda2 --key-file - /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file - mkswap /dev/mapper/hda2_crypt Чтобы сообщить системе об этом разделе подкачки, нам нужно добавьте его в /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как: /etc/crypttab: hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived /etc/fstab: /dev/mapper/hda2_crypt swap swap sw 0 0 . При этом, как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически устанавливаются вместе с корневой файловой системой очень рано во время загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее: строка, подобная RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume, в настройке устройства возобновления в /etc/uswsusp.conf (см. [F24]) запись в /etc/suspend.conf a resume=/dev/mapper/hda2_crypt в командной строке ядра. Вы можете проверить /usr/share/initramfs-tools/hooks/cryptroot, если хотите узнать об этом больше.
7
ответ дан 26 July 2018 в 17:38
  • 1
    Добро пожаловать в Ask Ubuntu! Был бы + 1'd, если бы не просто копировать / вставлять, не заботясь о форматировании (что я только что сделал). Мне нравится «он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу». подходите сюда. – gertvdijk 4 January 2013 в 16:38
  • 2
    добавлены команды, которые я фактически использовал для ответа, я тоже буду тестировать его на 12.10, обновит ответ позже – Prince 4 January 2013 в 17:22
  • 3
    Хорошо. Я предположил, что вы полностью копируете / вставляете его. Пожалуйста, измените его, чтобы четко указать, какие изменения вы внесли в него, чтобы заставить его работать. Было бы полезно, спасибо! – gertvdijk 4 January 2013 в 18:06
  • 4
    не пробуйте 12.10, так как я столкнулся с ошибкой, которая предотвращает загрузку, я получаю «cryptsetup lvm is not available», отчеты об ошибках поиска Google возвращаются. нужно глубже изучить его, но у вас нет времени, вы узнаете позже. – Prince 4 January 2013 в 19:09
  • 5
    обновил ответ, моя система 12.10 теперь полностью работоспособна и запрашивает только один пароль, я не сделал update-initramfs -u -k all в конце, что создало проблему, о которой я упомянул в предыдущем комментарии. @gertcdijk сформировал все, надеюсь, у рада сейчас – Prince 5 January 2013 в 16:00

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса initramfs процесса загрузки. На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к пространству подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для обмена. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять способность возобновить спящий режим, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME=. После внесения изменений запустите update-initramfs -u, чтобы обновить изображение initramfs.

4
ответ дан 2 August 2018 в 03:29
  • 1
    Ах, спасибо! Я не уверен, что хочу пожертвовать гибернацией. Я не часто его использую, но когда батарея изнашивается, я замечаю, что это очень удобно. Вы знаете, есть ли способ, чтобы cryptsetup повторно использовал один и тот же пароль для /? – Brad 19 May 2011 в 20:28
  • 2
    Я не знаю, как это сделать. И прежде чем вы спросите, не пытайтесь поместить копию своего ключевого файла в initramfs. Хотя он избавится от подсказки парольной фразы, он также сделает ее доступной для всех, у кого есть физический доступ к диску. – James Henstridge 20 May 2011 в 07:58

Был тот же вопрос, вот как я это сделал на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия и вы также можете загрузить свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для вариации, используемой в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Получить UUIDs:

swapoff /dev/mapper/SYSTEM-SWAP_crypt cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщить cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему> [ ! d7] /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file - /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file - mkswap /dev/mapper/SYSTEM-SWAP_crypt

Скажите cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

=? убедитесь, что две строки соответствуют

nano /etc/fstab

=? убедитесь, что у этой строки

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

=? убедитесь, что у этой строки есть

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что у этой строки есть

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

=? убедитесь, что у вас есть эта строка

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этим блогом:

If вы используете зашифрованную систему Debian, вероятно, вам понадобятся некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки. Раздел подкачки может быть зашифрован двумя способами: он может быть воссоздан при каждой загрузке с использованием случайной кодовой фразы или может быть создан как другие зашифрованные тома с помощью постоянной парольной фразы. Если вы хотите использовать suspend-to-disk, вы не можете используйте первый подход, поскольку он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать ключевой файл, например, другие разделы, так как корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки. Способ, которым я решил это, - сказать cryptsetup, чтобы вычислить кодовую фразу раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее: предполагается, что hda2 - это раздел, содержащий зашифрованный своп, а корневая файловая система находится в hda5_crypt: swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksFormat /dev/hda2 --key-file - /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file - mkswap /dev/mapper/hda2_crypt Чтобы сообщить системе об этом разделе подкачки, нам нужно добавьте его в /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как: /etc/crypttab: hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived /etc/fstab: /dev/mapper/hda2_crypt swap swap sw 0 0 . При этом, как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически устанавливаются вместе с корневой файловой системой очень рано во время загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее: строка, подобная RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume, в настройке устройства возобновления в /etc/uswsusp.conf (см. [F24]) запись в /etc/suspend.conf a resume=/dev/mapper/hda2_crypt в командной строке ядра. Вы можете проверить /usr/share/initramfs-tools/hooks/cryptroot, если хотите узнать об этом больше.
7
ответ дан 2 August 2018 в 03:29
  • 1
    Добро пожаловать в Ask Ubuntu! Был бы + 1'd, если бы не просто копировать / вставлять, не заботясь о форматировании (что я только что сделал). Мне нравится «он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу». подходите сюда. – gertvdijk 4 January 2013 в 16:38
  • 2
    добавлены команды, которые я фактически использовал для ответа, я тоже буду тестировать его на 12.10, обновит ответ позже – Prince 4 January 2013 в 17:22
  • 3
    Хорошо. Я предположил, что вы полностью копируете / вставляете его. Пожалуйста, измените его, чтобы четко указать, какие изменения вы внесли в него, чтобы заставить его работать. Было бы полезно, спасибо! – gertvdijk 4 January 2013 в 18:06
  • 4
    не пробуйте 12.10, так как я столкнулся с ошибкой, которая предотвращает загрузку, я получаю «cryptsetup lvm is not available», отчеты об ошибках поиска Google возвращаются. нужно глубже изучить его, но у вас нет времени, вы узнаете позже. – Prince 4 January 2013 в 19:09
  • 5
    обновил ответ, моя система 12.10 теперь полностью работоспособна и запрашивает только один пароль, я не сделал update-initramfs -u -k all в конце, что создало проблему, о которой я упомянул в предыдущем комментарии. @gertcdijk сформировал все, надеюсь, у рада сейчас – Prince 5 January 2013 в 16:00

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса initramfs процесса загрузки. На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к пространству подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для обмена. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять способность возобновить спящий режим, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME=. После внесения изменений запустите update-initramfs -u, чтобы обновить изображение initramfs.

4
ответ дан 4 August 2018 в 19:26
  • 1
    Ах, спасибо! Я не уверен, что хочу пожертвовать гибернацией. Я не часто его использую, но когда батарея изнашивается, я замечаю, что это очень удобно. Вы знаете, есть ли способ, чтобы cryptsetup повторно использовал один и тот же пароль для /? – Brad 19 May 2011 в 20:28
  • 2
    Я не знаю, как это сделать. И прежде чем вы спросите, не пытайтесь поместить копию своего ключевого файла в initramfs. Хотя он избавится от подсказки парольной фразы, он также сделает ее доступной для всех, у кого есть физический доступ к диску. – James Henstridge 20 May 2011 в 07:58

Был тот же вопрос, вот как я это сделал на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия и вы также можете загрузить свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для вариации, используемой в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Получить UUIDs:

swapoff /dev/mapper/SYSTEM-SWAP_crypt cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщить cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему> [ ! d7] /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file - /lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file - mkswap /dev/mapper/SYSTEM-SWAP_crypt

Скажите cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

=? убедитесь, что две строки соответствуют

nano /etc/fstab

=? убедитесь, что у этой строки

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

=? убедитесь, что у этой строки есть

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что у этой строки есть

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

=? убедитесь, что у вас есть эта строка

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этим блогом:

If вы используете зашифрованную систему Debian, вероятно, вам понадобятся некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки. Раздел подкачки может быть зашифрован двумя способами: он может быть воссоздан при каждой загрузке с использованием случайной кодовой фразы или может быть создан как другие зашифрованные тома с помощью постоянной парольной фразы. Если вы хотите использовать suspend-to-disk, вы не можете используйте первый подход, поскольку он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать ключевой файл, например, другие разделы, так как корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки. Способ, которым я решил это, - сказать cryptsetup, чтобы вычислить кодовую фразу раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее: предполагается, что hda2 - это раздел, содержащий зашифрованный своп, а корневая файловая система находится в hda5_crypt: swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksFormat /dev/hda2 --key-file - /lib/cryptsetup/scripts/decrypt_derived hda5_crypt \ | cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file - mkswap /dev/mapper/hda2_crypt Чтобы сообщить системе об этом разделе подкачки, нам нужно добавьте его в /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как: /etc/crypttab: hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived /etc/fstab: /dev/mapper/hda2_crypt swap swap sw 0 0 . При этом, как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически устанавливаются вместе с корневой файловой системой очень рано во время загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее: строка, подобная RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume, в настройке устройства возобновления в /etc/uswsusp.conf (см. [F24]) запись в /etc/suspend.conf a resume=/dev/mapper/hda2_crypt в командной строке ядра. Вы можете проверить /usr/share/initramfs-tools/hooks/cryptroot, если хотите узнать об этом больше.
7
ответ дан 4 August 2018 в 19:26
  • 1
    Добро пожаловать в Ask Ubuntu! Был бы + 1'd, если бы не просто копировать / вставлять, не заботясь о форматировании (что я только что сделал). Мне нравится «он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу». подходите сюда. – gertvdijk 4 January 2013 в 16:38
  • 2
    добавлены команды, которые я фактически использовал для ответа, я тоже буду тестировать его на 12.10, обновит ответ позже – Prince 4 January 2013 в 17:22
  • 3
    Хорошо. Я предположил, что вы полностью копируете / вставляете его. Пожалуйста, измените его, чтобы четко указать, какие изменения вы внесли в него, чтобы заставить его работать. Было бы полезно, спасибо! – gertvdijk 4 January 2013 в 18:06
  • 4
    не пробуйте 12.10, так как я столкнулся с ошибкой, которая предотвращает загрузку, я получаю «cryptsetup lvm is not available», отчеты об ошибках поиска Google возвращаются. нужно глубже изучить его, но у вас нет времени, вы узнаете позже. – Prince 4 January 2013 в 19:09
  • 5
    обновил ответ, моя система 12.10 теперь полностью работоспособна и запрашивает только один пароль, я не сделал update-initramfs -u -k all в конце, что создало проблему, о которой я упомянул в предыдущем комментарии. @gertcdijk сформировал все, надеюсь, у рада сейчас – Prince 5 January 2013 в 16:00

Был тот же вопрос, вот как я сделал это на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия, а также можете загружать свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для изменения, используемого в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Подготовить>

swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщать cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt

] сообщите системе о разделе подкачки, отредактируйте crypttab>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

сообщают системе о разделе подкачки, отредактируйте fstab>

nano /etc/fstab

=? убедитесь, что u имеет эту строку

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

рассказать системе о разделе подкачки, редактировать резюме>

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что u имеет эту строку

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

update initramfs на загрузочном разделе>

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этот блог :

Если вы используете зашифрованную систему Debian, у вас наверняка возникнут некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки.

Раздел подкачки может быть зашифрован двумя способами:

  • он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу или
  • , он может быть создан как другие зашифрованные тома с помощью постоянной кодовой фразы

. Если вы хотите использовать suspend-to-disk, вы не можете использовать первый подход, так как он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать файл ключей, как и другие разделы, поскольку корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки.

Я решил решить это, сообщив cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее, предполагая, что hda2 является разделом, содержащим зашифрованный своп, и корневая файловая система находится в hda5_crypt:

swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd
if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived
hda5_crypt \   | cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \   | cryptsetup
luksOpen /dev/hda2 hda2_crypt --key-file - mkswap
/dev/mapper/hda2_crypt

Чтобы сообщить системе о этот раздел подкачки, мы должны добавить его к /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как:

/etc/crypttab:

hda2_crypt /dev/hda2 hda5_crypt
luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

/etc/fstab:

/dev/mapper/hda2_crypt swap swap sw 0 0

При этом на месте , как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически настроен рядом с корневой файловой системой очень рано во время последовательности загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее:

  • такую ​​строку, как RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume
  • , установку устройства возобновления в /etc/uswsusp.conf (см. uswsusp.conf(5))
  • запись в /etc/suspend.conf
  • a resume=/dev/mapper/hda2_crypt в командной строке ядра

Вы может проверить /usr/share/initramfs-tools/hooks/cryptroot, если вы хотите узнать об этом больше.

7
ответ дан 6 August 2018 в 03:37

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса загрузки initramfs . На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к месту подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для свопинга. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять возможность возобновления спячки, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME = . После внесения изменений запустите update-initramfs -u , чтобы обновить изображение initramfs .

4
ответ дан 6 August 2018 в 03:37

Был тот же вопрос, вот как я сделал это на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия, а также можете загружать свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для изменения, используемого в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Подготовить>

swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщать cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt

] сообщите системе о разделе подкачки, отредактируйте crypttab>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

сообщают системе о разделе подкачки, отредактируйте fstab>

nano /etc/fstab

=? убедитесь, что u имеет эту строку

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

рассказать системе о разделе подкачки, редактировать резюме>

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что u имеет эту строку

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

update initramfs на загрузочном разделе>

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этот блог :

Если вы используете зашифрованную систему Debian, у вас наверняка возникнут некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки.

Раздел подкачки может быть зашифрован двумя способами:

  • он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу или
  • , он может быть создан как другие зашифрованные тома с помощью постоянной кодовой фразы

. Если вы хотите использовать suspend-to-disk, вы не можете использовать первый подход, так как он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать файл ключей, как и другие разделы, поскольку корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки.

Я решил решить это, сообщив cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее, предполагая, что hda2 является разделом, содержащим зашифрованный своп, и корневая файловая система находится в hda5_crypt:

swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd
if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived
hda5_crypt \   | cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \   | cryptsetup
luksOpen /dev/hda2 hda2_crypt --key-file - mkswap
/dev/mapper/hda2_crypt

Чтобы сообщить системе о этот раздел подкачки, мы должны добавить его к /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как:

/etc/crypttab:

hda2_crypt /dev/hda2 hda5_crypt
luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

/etc/fstab:

/dev/mapper/hda2_crypt swap swap sw 0 0

При этом на месте , как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически настроен рядом с корневой файловой системой очень рано во время последовательности загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее:

  • такую ​​строку, как RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume
  • , установку устройства возобновления в /etc/uswsusp.conf (см. uswsusp.conf(5))
  • запись в /etc/suspend.conf
  • a resume=/dev/mapper/hda2_crypt в командной строке ядра

Вы может проверить /usr/share/initramfs-tools/hooks/cryptroot, если вы хотите узнать об этом больше.

7
ответ дан 7 August 2018 в 21:27

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса загрузки initramfs . На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к месту подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для свопинга. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять возможность возобновления спячки, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME = . После внесения изменений запустите update-initramfs -u , чтобы обновить изображение initramfs .

4
ответ дан 7 August 2018 в 21:27

Был тот же вопрос, вот как я сделал это на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия, а также можете загружать свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для изменения, используемого в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Подготовить>

swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщать cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt

] сообщите системе о разделе подкачки, отредактируйте crypttab>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

сообщают системе о разделе подкачки, отредактируйте fstab>

nano /etc/fstab

=? убедитесь, что u имеет эту строку

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

рассказать системе о разделе подкачки, редактировать резюме>

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что u имеет эту строку

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

update initramfs на загрузочном разделе>

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этот блог :

Если вы используете зашифрованную систему Debian, у вас наверняка возникнут некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки.

Раздел подкачки может быть зашифрован двумя способами:

  • он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу или
  • , он может быть создан как другие зашифрованные тома с помощью постоянной кодовой фразы

. Если вы хотите использовать suspend-to-disk, вы не можете использовать первый подход, так как он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать файл ключей, как и другие разделы, поскольку корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки.

Я решил решить это, сообщив cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее, предполагая, что hda2 является разделом, содержащим зашифрованный своп, и корневая файловая система находится в hda5_crypt:

swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd
if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived
hda5_crypt \   | cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \   | cryptsetup
luksOpen /dev/hda2 hda2_crypt --key-file - mkswap
/dev/mapper/hda2_crypt

Чтобы сообщить системе о этот раздел подкачки, мы должны добавить его к /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как:

/etc/crypttab:

hda2_crypt /dev/hda2 hda5_crypt
luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

/etc/fstab:

/dev/mapper/hda2_crypt swap swap sw 0 0

При этом на месте , как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически настроен рядом с корневой файловой системой очень рано во время последовательности загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее:

  • такую ​​строку, как RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume
  • , установку устройства возобновления в /etc/uswsusp.conf (см. uswsusp.conf(5))
  • запись в /etc/suspend.conf
  • a resume=/dev/mapper/hda2_crypt в командной строке ядра

Вы может проверить /usr/share/initramfs-tools/hooks/cryptroot, если вы хотите узнать об этом больше.

7
ответ дан 10 August 2018 в 09:44

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса загрузки initramfs . На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к месту подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для свопинга. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять возможность возобновления спячки, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME = . После внесения изменений запустите update-initramfs -u , чтобы обновить изображение initramfs .

4
ответ дан 10 August 2018 в 09:44

Был тот же вопрос, вот как я сделал это на ubuntu 12.04.1 и 12.10,

- перед запуском убедитесь, что у вас есть резервная копия, а также можете загружать свою систему с помощью ubuntu cd или usb ; как если бы вы допустили ошибку, ваша система больше не загружается, или вы можете потерять данные. Я предполагаю, что у вас есть зашифрованная система ubuntu с LUKS, внутри LUKS у вас есть 3 раздела, SYSTEM-BOOT (не зашифрованные), SYSTEM-SWAP (зашифрованные) и SYSTEM-OS (зашифрованные) -

u need для настройки UUID, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS для изменения, используемого в вашей системе, см. ссылку ссылки ниже моего решения для получения дополнительной информации

Получить UUID:

blkid

Подготовить>

swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt

Сообщать cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему>

/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt

] сообщите системе о разделе подкачки, отредактируйте crypttab>

nano /etc/crypttab

=? убедитесь, что две строки соответствуют

SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

сообщают системе о разделе подкачки, отредактируйте fstab>

nano /etc/fstab

=? убедитесь, что u имеет эту строку

/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0

рассказать системе о разделе подкачки, редактировать резюме>

nano /etc/initramfs-tools/conf.d/resume

=? убедитесь, что u имеет эту строку

RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt

update initramfs на загрузочном разделе>

update-initramfs -u -k all

Ссылка

ответ, вдохновленный этот блог :

Если вы используете зашифрованную систему Debian, у вас наверняка возникнут некоторые требования к безопасности. Если это так, вы также должны использовать зашифрованный раздел подкачки.

Раздел подкачки может быть зашифрован двумя способами:

  • он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу или
  • , он может быть создан как другие зашифрованные тома с помощью постоянной кодовой фразы

. Если вы хотите использовать suspend-to-disk, вы не можете использовать первый подход, так как он перезапишет ваш объем памяти, хранящийся в разделе подкачки. Кроме того, вы не можете использовать файл ключей, как и другие разделы, поскольку корневая файловая система не монтируется (и не должна) к моменту начала процесса возобновления и должна читать дешифрованный раздел подкачки.

Я решил решить это, сообщив cryptsetup для вычисления парольной фразы раздела подкачки из ключа дешифрования тома, содержащего корневую файловую систему; пакет cryptsetup реализует это с помощью /lib/cryptsetup/scripts/decrypt_derived. Таким образом, чтобы настроить раздел подкачки, я делаю следующее, предполагая, что hda2 является разделом, содержащим зашифрованный своп, и корневая файловая система находится в hda5_crypt:

swapoff /dev/mapper/hda2_crypt cryptsetup luksClose hda2_crypt dd
if=/dev/urandom of=/dev/hda2 /lib/cryptsetup/scripts/decrypt_derived
hda5_crypt \   | cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \   | cryptsetup
luksOpen /dev/hda2 hda2_crypt --key-file - mkswap
/dev/mapper/hda2_crypt

Чтобы сообщить системе о этот раздел подкачки, мы должны добавить его к /etc/crypttab и /etc/fstab; убедитесь, что эти файлы содержат строки, такие как:

/etc/crypttab:

hda2_crypt /dev/hda2 hda5_crypt
luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived

/etc/fstab:

/dev/mapper/hda2_crypt swap swap sw 0 0

При этом на месте , как только вы настроите систему на приостановку на диск, раздел подкачки будет автоматически настроен рядом с корневой файловой системой очень рано во время последовательности загрузки. Чтобы выяснить, какой раздел подкачки сделать доступным в этой точке, cryptsetup проверяет следующее:

  • такую ​​строку, как RESUME=/dev/mapper/hda2_crypt в /etc/initramfs-tools/conf.d/resume
  • , установку устройства возобновления в /etc/uswsusp.conf (см. uswsusp.conf(5))
  • запись в /etc/suspend.conf
  • a resume=/dev/mapper/hda2_crypt в командной строке ядра

Вы может проверить /usr/share/initramfs-tools/hooks/cryptroot, если вы хотите узнать об этом больше.

7
ответ дан 13 August 2018 в 15:57
  • 1
    Добро пожаловать в Ask Ubuntu! Был бы + 1'd, если бы не просто копировать / вставлять, не заботясь о форматировании (что я только что сделал). Мне нравится «он может быть воссоздан при каждой загрузке, используя случайную кодовую фразу». подходите сюда. – gertvdijk 4 January 2013 в 16:38
  • 2
    добавлены команды, которые я фактически использовал для ответа, я тоже буду тестировать его на 12.10, обновит ответ позже – Prince 4 January 2013 в 17:22
  • 3
    Хорошо. Я предположил, что вы полностью копируете / вставляете его. Пожалуйста, измените его, чтобы четко указать, какие изменения вы внесли в него, чтобы заставить его работать. Было бы полезно, спасибо! – gertvdijk 4 January 2013 в 18:06
  • 4
    не пробуйте 12.10, так как я столкнулся с ошибкой, которая предотвращает загрузку, я получаю «cryptsetup lvm is not available», отчеты об ошибках поиска Google возвращаются. нужно глубже изучить его, но у вас нет времени, вы узнаете позже. – Prince 4 January 2013 в 19:09
  • 5
    обновил ответ, моя система 12.10 теперь полностью работоспособна и запрашивает только один пароль, я не сделал update-initramfs -u -k all в конце, что создало проблему, о которой я упомянул в предыдущем комментарии. @gertcdijk сформировал все, надеюсь, у рада сейчас – Prince 5 January 2013 в 16:00

Вероятно, это указывает на то, что раздел подкачки обращается во время процесса загрузки initramfs . На этом этапе корневая файловая система еще не смонтирована, поэтому любые файлы конфигурации, хранящиеся там, не будут видны.

Пока пространство подкачки монтируется после корневой файловой системы, есть причина для initramfs процесс инициализации для доступа к месту подкачки: при спячке на вашем компьютере содержимое памяти и состояние системы записываются для свопинга. Чтобы вернуться из спящего режима, необходимо проверить, содержит ли пространство подкачки изображение спящего режима, которое потребует пропущенной фразы.

Если вы не возражаете потерять возможность возобновления спячки, вы можете отключите это поведение, отредактировав /etc/initramfs-tools/conf.d/resume и закомментировав строку, начиная с RESUME = . После внесения изменений запустите update-initramfs -u , чтобы обновить изображение initramfs .

4
ответ дан 13 August 2018 в 15:57
  • 1
    Ах, спасибо! Я не уверен, что хочу пожертвовать гибернацией. Я не часто его использую, но когда батарея изнашивается, я замечаю, что это очень удобно. Вы знаете, есть ли способ, чтобы cryptsetup повторно использовал один и тот же пароль для /? – Brad 19 May 2011 в 20:28
  • 2
    Я не знаю, как это сделать. И прежде чем вы спросите, не пытайтесь поместить копию своего ключевого файла в initramfs . Хотя он избавится от подсказки парольной фразы, он также сделает ее доступной для всех, у кого есть физический доступ к диску. – James Henstridge 20 May 2011 в 07:58

Другие вопросы по тегам:

Похожие вопросы: