Как настроить второй жесткий диск с полным шифрованием диска [закрыто]

Не хватает ли памяти на графической карте или памяти на вашем компьютере? Как вы определили, что отображаются только 3,2 ГБ?

Если это вопрос свободной памяти, вы можете проверить системный монитор (в системных настройках) и посмотреть под вкладкой «Процессы», а затем нажать «Память», чтобы привести процессы в порядок, чтобы вы могли легко увидеть, какие из них используют большую часть памяти. На вкладке «Ресурсы» будет отображаться общая память в вашей системе, а также сколько она используется.

-1
задан 13 January 2018 в 18:12

3 ответа

Мне удалось все наладить. Я сделал несколько вещей, некоторые из которых хорошо документированы в Интернете, в то время как другие ... не совсем так. Здесь я опишу, что я сделал, в надежде, что это будет полезно для других.

Имейте в виду, что почти каждая команда здесь нуждается в привилегиях администратора, sudo -i - ваш друг.

[d2 ] Прежде всего мне нужно было создать пустую таблицу разделов и один раздел, на котором был весь диск, а раздел должен был быть без какой-либо файловой системы. Я сделал это с GParted, но любой другой инструмент будет работать.

Затем мне нужно было зашифровать этот раздел:

cryptsetup --iter-time 5000 --use-random luksFormat --type luks2 /dev/sdb1
cryptsetup open /dev/sdb1 large_crypt

«большой» в этом случае - это именно то, что я решил назвать этот конкретный диск.

После этого вставит LVM поверх этого зашифрованного раздела:

pvcreate /dev/mapper/large_crypt
vgcreate largevg /dev/mapper/largevg

Настало время создавать логические тома внутри созданного тома group (здесь largevg), мне захотелось сменить 20G, а остальное как ext4.

vgdisplay --units B

Это дает размеры виртуальных групп в байтах. Я принял примечание того, что я создал и вычитал из него 20G вручную

Следующие команды были выполнены из /dev/mapper/, так что мне не пришлось бы писать путь все время

lvcreate -L 1980393601024B -n work largevg
mkfs.ext4 largevg-work
lvcreate -l 100%FREE -n swap largevg 
mkswap largevg-swap

Чтобы смонтировать все при загрузке, я сделал хорошо документированный трюк:

dd if=/dev/random of=/root/.large-keyfile bs=1024 count=4
chmod 0400 /root/.large-keyfile 
cryptsetup luksAddKey /dev/sdb1 /root/.large-keyfile

Наконец, мне нужно убедиться, что все будет смонтировано во время загрузки:

blkid

Затем обратите внимание на раздел UUID блока устройства (/dev/sdb1 в моем случае). Это войдет в /etc/crypttab так:

large_crypt UUID=[whatever uuid of sdb1 was] /root/.large-keyfile luks,discard

И затем добавил это в /etc/fstab:

/dev/mapper/largevg-work    /some/path  ext4    errors=remount-ro   0   2
/dev/mapper/largevg-swap    none    swap    sw  0   0

На всякий случай я сделал:

[ f9]

Теперь все работает почти отлично. Единственная проблема заключается в том, что по какой-либо причине XUbuntu считает, что диск является внешним и помещает значок на рабочий стол, а также пытается разрешить мне его демонтировать (что я тогда не могу сделать), однако это незначительная неприятность, ll исправить позже.

1
ответ дан 22 May 2018 в 15:33
  • 1
    Зачем использовать LVM? Это всего лишь один раздел, который звучит как дополнительный слой головной боли. Возможно, это связано и с внешним видом. – Xen2050 20 January 2018 в 18:51
  • 2
    @ Xen2050. Два раздела не являются «только одним разделом». – v010dya 21 January 2018 в 11:09
  • 3
    Ах, работа и amp; там были захоронены свопы. В таком случае, почему вы постоянно шифруете своп? Просто используйте ключ шифрования случайного свопа & amp; забыть его при перезагрузке, а затем выбросить все слои головной боли lvm. – Xen2050 21 February 2018 в 08:02

Мне удалось все наладить. Я сделал несколько вещей, некоторые из которых хорошо документированы в Интернете, в то время как другие ... не совсем так. Здесь я опишу, что я сделал, в надежде, что это будет полезно для других.

Имейте в виду, что почти каждая команда здесь нуждается в привилегиях администратора, sudo -i - ваш друг.

Прежде всего мне нужно было создать пустую таблицу разделов и один раздел, на котором был весь диск, а раздел должен был быть без какой-либо файловой системы. Я сделал это с GParted, но любой другой инструмент будет работать.

Затем мне нужно было зашифровать этот раздел:

cryptsetup --iter-time 5000 --use-random luksFormat --type luks2 /dev/sdb1 cryptsetup open /dev/sdb1 large_crypt

«большой» в этом случае - это именно то, что я решил назвать этот конкретный диск.

После этого вставит LVM поверх этого зашифрованного раздела:

pvcreate /dev/mapper/large_crypt vgcreate largevg /dev/mapper/largevg

Настало время создавать логические тома внутри созданного тома group (здесь largevg), мне захотелось сменить 20G, а остальное как ext4.

vgdisplay --units B

Это дает размеры виртуальных групп в байтах. Я принял примечание того, что я создал и вычитал из него 20G вручную

Следующие команды были выполнены из /dev/mapper/, так что мне не пришлось бы писать путь все время

lvcreate -L 1980393601024B -n work largevg mkfs.ext4 largevg-work lvcreate -l 100%FREE -n swap largevg mkswap largevg-swap

Чтобы смонтировать все при загрузке, я сделал хорошо документированный трюк:

dd if=/dev/random of=/root/.large-keyfile bs=1024 count=4 chmod 0400 /root/.large-keyfile cryptsetup luksAddKey /dev/sdb1 /root/.large-keyfile

Наконец, мне нужно убедиться, что все будет смонтировано во время загрузки:

blkid

Затем обратите внимание на раздел UUID блока устройства (/dev/sdb1 в моем случае). Это войдет в /etc/crypttab так:

large_crypt UUID=[whatever uuid of sdb1 was] /root/.large-keyfile luks,discard

И затем добавил это в /etc/fstab:

/dev/mapper/largevg-work /some/path ext4 errors=remount-ro 0 2 /dev/mapper/largevg-swap none swap sw 0 0

На всякий случай я сделал:

update-initramfs -u

Теперь все работает почти отлично. Единственная проблема заключается в том, что по какой-либо причине XUbuntu считает, что диск является внешним и помещает значок на рабочий стол, а также пытается разрешить мне его демонтировать (что я тогда не могу сделать), однако это незначительная неприятность, ll исправить позже.

1
ответ дан 17 July 2018 в 23:10

Мне удалось все наладить. Я сделал несколько вещей, некоторые из которых хорошо документированы в Интернете, в то время как другие ... не совсем так. Здесь я опишу, что я сделал, в надежде, что это будет полезно для других.

Имейте в виду, что почти каждая команда здесь нуждается в привилегиях администратора, sudo -i - ваш друг.

Прежде всего мне нужно было создать пустую таблицу разделов и один раздел, на котором был весь диск, а раздел должен был быть без какой-либо файловой системы. Я сделал это с GParted, но любой другой инструмент будет работать.

Затем мне нужно было зашифровать этот раздел:

cryptsetup --iter-time 5000 --use-random luksFormat --type luks2 /dev/sdb1 cryptsetup open /dev/sdb1 large_crypt

«большой» в этом случае - это именно то, что я решил назвать этот конкретный диск.

После этого вставит LVM поверх этого зашифрованного раздела:

pvcreate /dev/mapper/large_crypt vgcreate largevg /dev/mapper/largevg

Настало время создавать логические тома внутри созданного тома group (здесь largevg), мне захотелось сменить 20G, а остальное как ext4.

vgdisplay --units B

Это дает размеры виртуальных групп в байтах. Я принял примечание того, что я создал и вычитал из него 20G вручную

Следующие команды были выполнены из /dev/mapper/, так что мне не пришлось бы писать путь все время

lvcreate -L 1980393601024B -n work largevg mkfs.ext4 largevg-work lvcreate -l 100%FREE -n swap largevg mkswap largevg-swap

Чтобы смонтировать все при загрузке, я сделал хорошо документированный трюк:

dd if=/dev/random of=/root/.large-keyfile bs=1024 count=4 chmod 0400 /root/.large-keyfile cryptsetup luksAddKey /dev/sdb1 /root/.large-keyfile

Наконец, мне нужно убедиться, что все будет смонтировано во время загрузки:

blkid

Затем обратите внимание на раздел UUID блока устройства (/dev/sdb1 в моем случае). Это войдет в /etc/crypttab так:

large_crypt UUID=[whatever uuid of sdb1 was] /root/.large-keyfile luks,discard

И затем добавил это в /etc/fstab:

/dev/mapper/largevg-work /some/path ext4 errors=remount-ro 0 2 /dev/mapper/largevg-swap none swap sw 0 0

На всякий случай я сделал:

update-initramfs -u

Теперь все работает почти отлично. Единственная проблема заключается в том, что по какой-либо причине XUbuntu считает, что диск является внешним и помещает значок на рабочий стол, а также пытается разрешить мне его демонтировать (что я тогда не могу сделать), однако это незначительная неприятность, ll исправить позже.

1
ответ дан 24 July 2018 в 13:41

Другие вопросы по тегам:

Похожие вопросы: