Как автомонтировать раздел LUKS?

Прежде всего Linux не пришел из Minix, а Minix не основан на Unix. Minix - это Unix-подобная операционная система. Так же Linux. У них есть независимые базы кода.

Вы можете проверить, кто вошел в систему с w в терминале:

$ w
 11:15:32 up 3 days, 14:07,  4 users,  load average: 0.40, 0.64, 0.75
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
vidarlo  pts/0    :0               Sat21   49:08   4.45s  4.40s alpine
vidarlo  pts/1    :0               Sat21    0.00s  0.10s  0.00s w
vidarlo  pts/2    :0               Sat21    1:17m 54.29s 54.25s mosh-client eli
vidarlo  pts/3    :0               Sat21   26:52   0.26s  0.03s ssh nina

Обратите внимание, что моя учетная запись отображается несколько раз, но все из :0, который является первым X-сервером.

Если я запустил это в поле с большим количеством зарегистрированных пользователей, он произведет другой вывод:

[~]$ w
 11:16:32 up 17 days,  1:58, 12 users,  load average: 0.24, 0.27, 0.27
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
a        pts/1    95:S.0           18Feb18  1:18m  2:39   2:39  irssi -c freeno
b        pts/2    80:S.0           18Feb18  1:12   2:13   2:13  irssi
a        pts/4    95:S.3           Sun20    2days  0.03s  0.03s /bin/bash
a        pts/5    95:S.2           18Feb18  2days  0.03s  0.01s /bin/bash
c        pts/0    217:S.0          28Feb18 22:36m 47.15s 47.12s irssi
d        pts/6    62.101.nnn.nn    Mon15   43:28m  0.07s  0.07s -bash
e        pts/7    193.157.nnn.nn-  09:03    1:12   0.43s  0.39s screen -r
c        pts/8    217.140.nn.nnn-  Tue17   22:36m  1.01s  0.95s screen
a        pts/9    95.34.nnn.nn-    07:57    0.00s  0.54s  0.51s screen -x
a        pts/11   95:S.4           Mon19   39:24m  0.00s  0.00s /bin/bash
a        pts/3    95:S.1           Sat22    3days  0.13s  0.00s /bin/bash
a        pts/12   95:S.5           11:16    0.00s  0.00s  0.00s w

I мы изменили имена пользователей и IP-адреса, чтобы сохранить конфиденциальность, но IP-адреса указывают, что они зарегистрированы удаленно.

Обратите внимание, что вредоносное ПО и бэкдоры не обязательно появятся в w, поскольку они могут попытаться скрыть. В общем, Ubuntu имеет довольно разумную настройку, без каких-либо небезопасных сервисов, которые слушают удаленные подключения. Если вы дополнительно обновляете свою систему и используете хорошие пароли, доступ к ней будет иметь только пользователь, которому вы предоставляете доступ.

Но многие пользователи могут действительно использовать один и тот же компьютер, не замечая друг друга в какой-либо степени.

1
задан 30 March 2018 в 00:33

5 ответов

Использование pam-mount

Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:

Создайте тестовое изображение luks

Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже

Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :

truncate -s 1G ~/.priv

Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):

cryptsetup luksFormat ~/.priv

Включить изображение:

sudo cryptsetup luksOpen ~/.priv priv

Создайте файловую систему на новом устройстве:

sudo mkfs.ext4 /dev/mapper/priv
10] Отключите изображение еще раз:

sudo cryptsetup luksClose priv

Установите и настройте pam-mount

Установите пакет:

sudo apt install libpam-mount

Отредактируйте файл конфигурации [ f9] и добавьте к нему следующую строку:

<volume path="~/.priv" mountpoint="~/priv" />

Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".

Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена ​​новая файловая система. Он должен выглядеть примерно так:

/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)

Использовать для / home / USER

Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.

1
ответ дан 22 May 2018 в 11:42
  • 1
    Спасибо за вашу помощь, это сработало. Я попытался установить кодированный раздел как: & lt; volume path = " / dev / sdb7 " точка_монтирования = & Quot; / главная & Quot; / & GT ;. Однако когда я сделал это, я не смог войти в систему, пока не загрузился в LiveCD и не установил этот файл conf, знаете ли вы, почему это не сработало? – Falc 30 March 2018 в 15:11
  • 2
    Я не понимаю, почему это не сработает, если какой-либо модуль pam не нуждается в доступе к вашему дому, прежде чем он будет доступен. Но для полного домашнего шифрования вы, вероятно, должны использовать ecryptfs, как описано в help.ubuntu.com/community/EncryptedHome – Sebastian Stark 31 March 2018 в 01:44

Использование pam-mount

Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:

Создайте тестовое изображение luks

Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже

Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :

truncate -s 1G ~/.priv

Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):

cryptsetup luksFormat ~/.priv

Включить изображение:

sudo cryptsetup luksOpen ~/.priv priv

Создайте файловую систему на новом устройстве:

sudo mkfs.ext4 /dev/mapper/priv

Отключите изображение еще раз:

sudo cryptsetup luksClose priv

Установите и настройте pam-mount

Установите пакет:

sudo apt install libpam-mount

Отредактируйте файл конфигурации /etc/security/pam_mount.conf.xml и добавьте к нему следующую строку:

<volume path="~/.priv" mountpoint="~/priv" />

Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".

Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена ​​новая файловая система. Он должен выглядеть примерно так:

/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)

Использовать для / home / USER

Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.

1
ответ дан 17 July 2018 в 17:49

Использование pam-mount

Вы можете использовать pam-mount для этого. Он подключится к процессу входа в систему и, таким образом, сможет использовать введенный пароль для установки раздела luks. Вот, как его настроить:

Создайте тестовое изображение luks

Пропустите этот раздел, если у вас есть LKS-зашифрованный раздел или изображение уже

Создайте файл Пропустить этот раздел, если в вашем домашнем каталоге с размером 1 ГБ есть уже заархивированный LUKS раздел или изображение :

truncate -s 1G ~/.priv

Отформатируйте изображение с помощью LUKS и установите пароль ( используйте этот пароль для входа):

cryptsetup luksFormat ~/.priv

Включить изображение:

sudo cryptsetup luksOpen ~/.priv priv

Создайте файловую систему на новом устройстве:

sudo mkfs.ext4 /dev/mapper/priv

Отключите изображение еще раз:

sudo cryptsetup luksClose priv

Установите и настройте pam-mount

Установите пакет:

sudo apt install libpam-mount

Отредактируйте файл конфигурации /etc/security/pam_mount.conf.xml и добавьте к нему следующую строку:

<volume path="~/.priv" mountpoint="~/priv" />

Добавьте это право после того, как он говорит <!-- Volume definitions -->. Обратите внимание на тонкое, но важное различие в аргументах path и mountpoint. В вашем конкретном случае вы будете использовать path="/dev/sdb7".

Теперь войдите на свою машину, и вы должны заметить, что это занимает немного больше времени, чем обычно. После успешного входа в систему вы можете проверить с помощью команды mount, что в вашем доме установлена ​​новая файловая система. Он должен выглядеть примерно так:

/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)

Использовать для / home / USER

Я использую эту установку для установки моего домашнего каталога (/home/seb) из зашифрованного изображения LUKS на Ubuntu 18.04. pam_mount также позаботится об отключении изображения после выхода из системы. Таким образом, это хороший способ получить хотя бы некоторое шифрование, если во время установки вы не выбрали полное шифрование диска.

1
ответ дан 23 July 2018 в 18:41

Чтобы ответить @Falc, почему настройка точки монтирования как <volume path="/dev/sdb7" mountpoint="/home" /> не работала и вместо этого помешала ему войти в систему. Установив точку монтирования как дома, вы фактически заменили свой домашний каталог на свой зашифрованный раздел. Причина, по которой вы не могли войти в систему, - это то, что Linux /home необходим для работы Linux. Более того, домашний каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие файлы в вашей домашней папке включают свойства gnome-session, которые запускают программы для запуска при входе в систему. Когда вы монтируете свой зашифрованный диск в своем домашнем каталоге, приложения, необходимые для графического сеанса, не могут запускаться.

0
ответ дан 17 July 2018 в 17:49

Чтобы ответить @Falc, почему настройка точки монтирования как <volume path="/dev/sdb7" mountpoint="/home" /> не работала и вместо этого помешала ему войти в систему. Установив точку монтирования как дома, вы фактически заменили свой домашний каталог на свой зашифрованный раздел. Причина, по которой вы не могли войти в систему, - это то, что Linux /home необходим для работы Linux. Более того, домашний каталог содержит много важных скрытых файлов, таких как .config, .bashrc, .profile и .bash_profile. Эти файлы и другие файлы в вашей домашней папке включают свойства gnome-session, которые запускают программы для запуска при входе в систему. Когда вы монтируете свой зашифрованный диск в своем домашнем каталоге, приложения, необходимые для графического сеанса, не могут запускаться.

0
ответ дан 23 July 2018 в 18:41

Другие вопросы по тегам:

Похожие вопросы: