Существует ли способ заблокировать зашифрованный диск из командной строки?

Я создал зашифрованный диск, в котором можно хранить чувствительные файлы. Я задаюсь вопросом, существует ли инструмент командной строки, чтобы размонтировать зашифрованный диск и заблокировать его. Если существует, я собирался создать средство запуска для входа в мое прикрепление, таким образом, я могу нажать его, и команда будет выполняться, никогда не имея необходимость открыть командную строку.

Я использовал команду sudo apt-get install cryptsetup и вошел в приложение Disks и выбранный диск I, требуемый отформатированный и выбранный Encrypted, compatible with Linux system (LUKS, ext4).

Я создал файл в gedit названный lock и скопированный это в /bin таким образом, я могу выполнить его как единственную команду. В файле следующее:

#!/bin/bash
sudo umount /mnt/luks-79a537ae-8eed-42a3-be85-7c54b920d4a2
sudo cryptsetup luksClose /dev/mapper/luks-79a537ae-8eed-42a3-be85-7c54b920d4a2

Я работал sudo visudo и добавил эту строку к файлу:

amolith ALL=(ALL) NOPASSWD: /usr/bin/apt-get, /sbin/cryptsetup, /bin/umount, /bin/lock

Я сохранил его, вышедший, и, теперь, когда я работаю lock, Мне все еще предлагают мой пароль даже при том, что команды не должны требовать пароля root теперь (AFAIK).

2
задан 12 September 2017 в 17:27

1 ответ

Да, Вы используете LUKS. Необходимо знать название названия раздела, где это смонтировано, и имя склепа, это находится в /dev/mapper

Для монтирования (дешифруют)

cryptsetup luksOpen /dev/sdxy name_of_crypt
mount /dev/mapper/name_of_crypt /mount_point

Для размонтирования (шифруют)

umount /mount_point
cryptsetup luksClose name_of_crypt

, Вы, возможно, должны выполнить те команды как корень, т.е. sudo, таким образом, мой совет состоит в том, чтобы настроить sudo для выполнения cryptsetup без пароля.

Примечание: сценарии монтируются / размонтирование вида зашифрованных данных поражений цель зашифровать во-первых. Я оставил бы его, как ;)

Видят , Как написать сценарий команды монтирования, включающей dm-склеп / объем удач , но, IMO, ответ в том вопросе небезопасен как Вы, пароль находится теперь в простом тексте. Вы могли использовать, ожидают автоматизировать также

https://www.lifewire.com/linus-unix-command-expect-2201096

3
ответ дан 2 December 2019 в 02:45

Другие вопросы по тегам:

Похожие вопросы: