Я создал зашифрованный диск для хранения конфиденциальных файлов. Мне интересно, есть ли инструмент командной строки, чтобы размонтировать зашифрованный диск и заблокировать его. Если это так, я собирался создать пусковую установку, чтобы войти в свою док-станцию, поэтому я могу щелкнуть ее, и команда будет выполнена без необходимости открывать командную строку.
Я использовал команду sudo apt-get install cryptsetup и отправился в приложение Disks и выбрал диск, который я хотел отформатировать и выбрал Encrypted, compatible with Linux system (LUKS, ext4).
Я создал файл в gedit под названием lock и скопировал его в /bin, чтобы я мог запускать это как одна команда. В файле есть следующее:
#!/bin/bash
sudo umount /mnt/luks-79a537ae-8eed-42a3-be85-7c54b920d4a2
sudo cryptsetup luksClose /dev/mapper/luks-79a537ae-8eed-42a3-be85-7c54b920d4a2
Я побежал sudo visudo и добавил эту строку в файл:
amolith ALL=(ALL) NOPASSWD: /usr/bin/apt-get, /sbin/cryptsetup, /bin/umount, /bin/lock
Я сохранил его, вышел и, теперь, когда я запускаю lock, мне все равно предлагается ввести пароль, хотя теперь команды не должны запрашивать пароль root (AFAIK).
Да, вы используете LUKS. Вам нужно знать имя имени раздела, где оно установлено, и имя склепа, оно находится в /dev/mapper
Чтобы установить (расшифровать)
cryptsetup luksOpen /dev/sdxy name_of_crypt
mount /dev/mapper/name_of_crypt /mount_point
Чтобы отключить (зашифровать)
umount /mount_point
cryptsetup luksClose name_of_crypt
Возможно, вам придется запускать эти команды как root, то есть sudo, поэтому я советую настроить sudo для запуска cryptsetup без пароля.
Примечание. : scripting mount / unmount зашифрованных данных сортирует поражения, в первую очередь, для шифрования. Я оставил бы это как есть;)
См. Как сценарировать команду монтирования с использованием тома dm-crypt / luks, но IMO, ответ в этом вопросе небезопасен, так как пароль теперь в виде обычного текста. Вы могли бы использовать также и для автоматизации
Как скрипт команды монтирования с использованием объема dm-crypt / luks
Да, вы используете LUKS. Вам нужно знать имя имени раздела, где оно установлено, и имя склепа, оно находится в /dev/mapper
Чтобы установить (расшифровать)
cryptsetup luksOpen /dev/sdxy name_of_crypt
mount /dev/mapper/name_of_crypt /mount_point
Чтобы отключить (зашифровать)
umount /mount_point
cryptsetup luksClose name_of_crypt
Возможно, вам придется запускать эти команды как root, то есть sudo, поэтому я советую настроить sudo для запуска cryptsetup без пароля.
Примечание. : scripting mount / unmount зашифрованных данных сортирует поражения, в первую очередь, для шифрования. Я оставил бы это как есть;)
См. Как сценарировать команду монтирования с использованием тома dm-crypt / luks, но IMO, ответ в этом вопросе небезопасен, так как пароль теперь в виде обычного текста. Вы могли бы использовать также и для автоматизации
Как скрипт команды монтирования с использованием объема dm-crypt / luks
Да, вы используете LUKS. Вам нужно знать имя имени раздела, где оно установлено, и имя склепа, оно находится в /dev/mapper
Чтобы установить (расшифровать)
cryptsetup luksOpen /dev/sdxy name_of_crypt
mount /dev/mapper/name_of_crypt /mount_point
Чтобы отключить (зашифровать)
umount /mount_point
cryptsetup luksClose name_of_crypt
Возможно, вам придется запускать эти команды как root, то есть sudo, поэтому я советую настроить sudo для запуска cryptsetup без пароля.
Примечание. : scripting mount / unmount зашифрованных данных сортирует поражения, в первую очередь, для шифрования. Я оставил бы это как есть;)
См. Как сценарировать команду монтирования с использованием тома dm-crypt / luks, но IMO, ответ в этом вопросе небезопасен, так как пароль теперь в виде обычного текста. Вы могли бы использовать также и для автоматизации
Как скрипт команды монтирования с использованием объема dm-crypt / luks