Зашифрованная пользовательская установка

Вы можете сделать это графически с помощью Grub-customizer, а инструкции по установке этой программы находятся на форумах Ubuntu по адресу http://ubuntuforums.org/showthread.php?t=1664134

6
задан 23 May 2017 в 12:01

23 ответа

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 31 July 2018 в 13:12

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 31 July 2018 в 23:06

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 2 August 2018 в 18:00

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 3 August 2018 в 20:22

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 5 August 2018 в 05:06

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 6 August 2018 в 22:11

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 9 August 2018 в 02:38

Как выполнить эти множественные зашифрованные разделы и no LVM

Поскольку мой предыдущий ответ был настолько длинным, я отправляю второй ответ, который использует другой подход, если вы это сделаете не хотите использовать LVM.

Вы можете создать несколько зашифрованных разделов и использовать скрипт decrypt_derived , чтобы вам только нужно вводить пароль один раз. Проверьте эту запись в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

7
ответ дан 14 August 2018 в 20:50
  • 1
    Большое спасибо, но я застрял в начале, где мне нужно настроить раздел luks. Не удается найти его в файле fdisk -L. – Yvain 24 May 2017 в 12:01
  • 2
    И когда я пытаюсь настроить крипту, я получаю и ошибку: не удалось удалить заголовки – Yvain 24 May 2017 в 12:04
  • 3
    Я в конечном итоге отключил главный диск, вспомогательные установки доступны для моего sd :) lol – Yvain 24 May 2017 в 12:25
  • 4
    Я вижу, вы отметили это как решение. Вы его работали? Если нет, то какой инструмент вы использовали для создания своих разделов? Сначала вы должны разбить диск таким инструментом, как Gparted или fdisk, сделать раздел для / boot и один для шифрования (для EFI потребуется третий незашифрованный раздел). Я не использовал EFI в своей настройке. Только после того, как вы создали раздел для шифрования, вы можете фактически запустить команду cryptsetup luksFormat для ее шифрования. При создании / dev / sdb2 вы можете отформатировать его с помощью файловой системы или нет. cryptsetup удалит любую существующую файловую систему. – b_laoshi 25 May 2017 в 03:39
  • 5
    Не могли бы вы добавить вывод sudo fdisk -l /dev/sdb к вашему вопросу? – b_laoshi 25 May 2017 в 03:40
  • 6
    @Yvain - Я считаю, что это неправильно. Sha1 больше не считается безопасным. Что-то более безопасное (например, предложенная опция sha512) обязательно следует использовать. – mike 6 June 2017 в 19:09

Как выполнить этот с LVM и одним зашифрованным разделом

Warning

Прежде всего, 128M слишком мало для загрузки! Я использую 1G. В противном случае, что должно произойти, вы можете забыть удалить старые ядра и / boot заполнить, и вам придется справиться с болью, пытаясь удалить старые ядра из системы , поэтому что вы можете снова apt или apt-get снова работать.

Следующие шаги не предназначены для начинающих пользователей.


Предварительная установка из живой ОС

g51]

Вы хотите настроить LUKS и LVM при разметке вручную! Я протестировал это на Ubuntu 16.04.2

Загрузите Ubuntu из Live OS и выберите вариант, чтобы попробовать Ubuntu без установки. Выполните шаги, описанные ниже. Предположим, вы устанавливаете на /dev/sdb.

  1. Разделите диск с помощью вашего инструмента выбора: я использовал fdisk, чтобы установить my up в таблице разделов msdos следующим образом: другие разделы: существующие ОС - мы не заботимся об этом разделе sdb1: / boot (1G) sdb2: LUKS (остальная часть диска)
  2. Настройка LUKS sudo cryptsetup luksFormat --hash=sha512 --key-size=512 --cipher=aes-xts-plain64 --verify-passphrase /dev/sdb2 sudo cryptsetup luksOpen /dev/sdb2 CryptDisk Если это не обязательно, это хорошая идея заполнить ваш раздел LUKS нулями, чтобы раздел в зашифрованном состоянии заполнялся случайными данными. sudo dd if=/dev/zero of=/dev/mapper/CryptDisk bs=4M BEWARE, это может занять очень много времени!
  3. Настройка LVM on / dev / mapper / CryptDisk sudo pvcreate /dev/mapper/CryptDisk sudo vgcreate vg0 /dev/mapper/CryptDisk sudo lvcreate -n swap -L 2G vg0 sudo lvcreate -n root -L 10G vg0 sudo lvcreate -n home -l +100%FREE vg0

Установка из живой ОС

  1. Теперь вы готовы к установке. Когда вы дойдете до части установки типа установки, выберите опцию «Что-то еще». Затем вручную назначьте разделы / dev / mapper / vg0- *, как вы хотели бы настроить. Не забудьте установить / dev / sdb1 как / boot. раздел / boot не должен быть зашифрован. Если это так, мы не сможем загрузиться. Измените «Устройство для установки загрузчика» на / dev / sdb и продолжите установку.
  2. По завершении установки не перезагружайтесь! Выберите вариант «Продолжить тестирование».

Конфигурация после установки из живой ОС

Этот бит действительно важен, если вы хотите, чтобы ваша система загружалась! Я потратил немало времени на изучение этого, чтобы выяснить эти шаги после установки. В моем случае я действительно делал это, потому что я хотел настроить размер / boot на / dev / sda, но вся эта работа должна переноситься и на вашу ситуацию.

  1. В терминале , введите следующее и найдите UUID / dev / sdb2. Обратите внимание на этот UUID для последующего использования. sudo blkid | grep LUKS Важная строка на моей машине читает /dev/sdb2: UUID="bd3b598d-88fc-476e-92bb-e4363c98f81d" TYPE="crypto_LUKS" PARTUUID="50d86889-02"
  2. Затем позволяет снова установить вновь установленную систему, чтобы мы могли внести некоторые дополнительные изменения. sudo mount /dev/vg0/root /mnt sudo mount /dev/vg0/home /mnt/home # это, вероятно, не обязательно sudo mount /dev/sdb1 /mnt/boot sudo mount --bind /dev /mnt/dev # Я не совсем уверен, что это необходимо sudo mount --bind /run/lvm /mnt/run/lvm (Только если вы используете EFI): sudo mount /dev/sd*/your/efi/partition / mnt / boot / efi
  3. Теперь запустите sudo chroot /mnt для доступа к установленной системе
  4. Из chroot установите еще пару вещей mount -t proc proc /proc mount -t sysfs sys /sys mount -t devpts devpts /dev/pts
  5. Настройка crypttab. Используя ваш любимый текстовый редактор, создайте файл / etc / crypttab и добавьте следующую строку, сменив UUID на UUID вашего диска. CryptDisk UUID=bd3b598d-88fc-476e-92bb-e4363c98f81d none luks,discard
  6. Наконец, переустановите некоторые загрузочные файлы. update-initramfs -k all -c update-grub
  7. Перезагрузка, и система должна попросить пароль для дешифрования при загрузке!

Особая благодарность Мартин Ева g1], EGIDIO DOCILE и людей в blog.botux.fr для учебных пособий, которые они опубликовали. Потянув кусочки со своих постов и делая небольшую дополнительную проблему, я наконец смог понять это.

Я пробовал это несколько раз и терпел снова и снова. Бит, который мне приходилось разрабатывать для себя на основе сообщений об ошибках, был sudo mount --bind /run/lvm /mnt/run/lvm

7
ответ дан 16 August 2018 в 11:27
  • 1
    Большое спасибо, но я застрял в начале, где мне нужно настроить раздел luks. Не удается найти его в файле fdisk -L. – Yvain 24 May 2017 в 12:01
  • 2
    И когда я пытаюсь настроить крипту, я получаю и ошибку: не удалось удалить заголовки – Yvain 24 May 2017 в 12:04
  • 3
    Я вижу, вы отметили это как решение. Вы его работали? Если нет, то какой инструмент вы использовали для создания своих разделов? Сначала вы должны разбить диск таким инструментом, как Gparted или fdisk, сделать раздел для / boot и один для шифрования (для EFI потребуется третий незашифрованный раздел). Я не использовал EFI в своей настройке. Только после того, как вы создали раздел для шифрования, вы можете фактически запустить команду cryptsetup luksFormat для ее шифрования. При создании / dev / sdb2 вы можете отформатировать его с помощью файловой системы или нет. cryptsetup удалит любую существующую файловую систему. – b_laoshi 25 May 2017 в 03:39
  • 4
    Не могли бы вы добавить вывод sudo fdisk -l /dev/sdb к вашему вопросу? – b_laoshi 25 May 2017 в 03:40
  • 5
    @Yvain - Я считаю, что это неправильно. Sha1 больше не считается безопасным. Что-то более безопасное (например, предложенная опция sha512) обязательно следует использовать. – mike 6 June 2017 в 19:09
  • 6

Как выполнить эти множественные зашифрованные разделы и не LVM

Поскольку мой предыдущий ответ был таким долгим, я отправляю второй ответ, который использует другой подход, если вы не хотите использовать LVM. [ ! d2]

Вы можете создать несколько зашифрованных разделов и использовать сценарий decrypt_derived, чтобы вам только нужно вводить пароль один раз. Проверьте это сообщение в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

1
ответ дан 22 May 2018 в 22:20
  • 1
    Я закончил отключать главный диск, помогающие установки доступны для моего sd :) lol – Yvain 24 May 2017 в 12:25

Один из способов сделать эту задачу - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

1
ответ дан 22 May 2018 в 22:20

Как выполнить эти множественные зашифрованные разделы и не LVM

Поскольку мой предыдущий ответ был таким долгим, я отправляю второй ответ, который использует другой подход, если вы не хотите использовать LVM. [ ! d2]

Вы можете создать несколько зашифрованных разделов и использовать сценарий decrypt_derived, чтобы вам только нужно вводить пароль один раз. Проверьте это сообщение в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

1
ответ дан 18 July 2018 в 12:52

Один из способов сделать эту задачу - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 18 July 2018 в 12:52

Как выполнить эти множественные зашифрованные разделы и не LVM

Поскольку мой предыдущий ответ был таким долгим, я отправляю второй ответ, который использует другой подход, если вы не хотите использовать LVM. [ ! d2]

Вы можете создать несколько зашифрованных разделов и использовать сценарий decrypt_derived, чтобы вам только нужно вводить пароль один раз. Проверьте это сообщение в блоге для пошаговых инструкций. Автор использует ключевой файл, но сценарий decrypt_derived LUKS также будет достаточным.

1
ответ дан 24 July 2018 в 20:03
  • 1
    Большое спасибо, но я застрял в начале, где мне нужно настроить раздел luks. Не удается найти его в файле fdisk -L. – Yvain 24 May 2017 в 12:01
  • 2
    И когда я пытаюсь настроить крипту, я получаю и ошибку: не удалось удалить заголовки – Yvain 24 May 2017 в 12:04
  • 3
    Я закончил отключать главный диск, помогающие установки доступны для моего sd :) lol – Yvain 24 May 2017 в 12:25
  • 4
    Я вижу, вы отметили это как решение. Вы его работали? Если нет, то какой инструмент вы использовали для создания своих разделов? Сначала вы должны разбить диск таким инструментом, как Gparted или fdisk, сделать раздел для / boot и один для шифрования (для EFI потребуется третий незашифрованный раздел). Я не использовал EFI в своей настройке. Только после того, как вы создали раздел для шифрования, вы можете фактически запустить команду cryptsetup luksFormat для ее шифрования. При создании / dev / sdb2 вы можете отформатировать его с помощью файловой системы или нет. cryptsetup удалит любую существующую файловую систему. – b_laoshi 25 May 2017 в 03:39
  • 5
    Не могли бы вы добавить вывод sudo fdisk -l /dev/sdb к вашему вопросу? – b_laoshi 25 May 2017 в 03:40
  • 6
    @Yvain - Я считаю, что это неправильно. Sha1 больше не считается безопасным. Что-то более безопасное (например, предложенная опция sha512) обязательно следует использовать. – mike 6 June 2017 в 19:09

Один из способов сделать эту задачу - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 24 July 2018 в 20:03

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 31 July 2018 в 13:12

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 31 July 2018 в 23:06

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 2 August 2018 в 18:00

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 3 August 2018 в 20:22

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 5 August 2018 в 05:06

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 6 August 2018 в 22:11

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 9 August 2018 в 02:38

Один из способов выполнения этой задачи - использовать сетевой установщик ubuntu https://www.ubuntu.com/download/alternative-downloads

. Это не графический установщик. Но он предлагает вам явный выбор диска после того, как вы выберете полную установку диска с помощью шифрования.

2
ответ дан 14 August 2018 в 20:50

Другие вопросы по тегам:

Похожие вопросы: