unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Linux » FAQs » cryptsetup, LUKS und externe Festplatten » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen cryptsetup, LUKS und externe Festplatten
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

Vimes Vimes ist männlich
Super Moderator


images/avatars/avatar-14.jpg

Dabei seit: 27.03.2005
Beiträge: 1.316

Level: 49 [?]
Erfahrungspunkte: 9.488.069
Nächster Level: 10.000.000

511.931 Erfahrungspunkt(e) für den nächsten Levelanstieg

cryptsetup, LUKS und externe Festplatten Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

N Abend.

Hat mich Nerven gekostet, das hier rauszufinden, daher archiviere ich es hier.

Sehr hilfreich war mir diese Quelle:

https://systemausfall.org/wikis/howto/Cr...1c2933f463622-2

Dort steht drin, wie man so allgemein eine Crypto-Partition einrichten kann.

Jetzt kommts aber.

Der Einhängevorgang besteht eigentlich aus zwei Teilen, wenn man das nicht von /etc/crypttab erledigen läßt - wozu bei mir im Falle einer externen Platte kein Grund besteht. /etc/crypttab macht das nämlich beim Start des Systems, und da ist die externe Platte nicht zwingend eingeschaltet.

Also. Schritt 1 ist das einhängen über cryptsetup. Dazu wird das Device selbst benötigt, z.B. aktuell /dev/sdc1. Hier ist es praktisch, die UUID zu benutzen, damit man das skripten kann.

/sbin/cryptsetup luksOpen /dev/disk/by-uuid/UUID-DER-PARTITION hd1
(wobei hd1 das Mapping ist; /dev/mapper braucht man nicht anzugeben)

Dann ist nach der korrekten Eingabe des Paßwortes das Device eingehängt unter /dev/mapper, mit dem vergebenen Mapping. Bei mir ist das hd1.

Im zweiten Schritt kann ich dann den ganz gewöhnlichen Einhängevorgang aufrufen, wie er in der /etc/fstab steht:

/dev/mapper/hd1 /mnt/hd1 ext3 noauto,user 0 0

also /mnt/hd1

Das muß man beachten, wenn man den Kram skripten will. Es empfiehlt sich, da sudo für zu benutzen. So zumindest habe ich es gelöst.

Jetzt die Preisfrage: Wie macht man z.B. tune2fs oder e2fsck auf das Dingens?

Die Preisantwort: Erstens wie oben das Cryptodevice einhängen mit luksOpen und anschließend die Vorgänge auf /dev/mapper/mapping ausführen.

Bei mir also auf
/dev/mapper/hd1

Auch das kann man prima per sudo erschlagen.

Für den Rest (Erstellung der Krypto-Partition etc.) verweise ich auf die obige Webseite, die ist ganz ausgezeichnet.

Man beachte, daß für das AUSHÄNGEN der Vorgang genau umgekehrt sein muß. Zuerst wird ausgehängt:

umount /mnt/hd1

und dann wird das Crypto-Device entfernt:

cryptsetup luksClose hd1
(hier ist die Angabe von /dev/mapper nicht nötig, genausowenig wie beim Einhängen ...)

Danach ist die Festplatte wieder "sicher", d.h. es ist die erneute Eingabe des Paßwortes erforderlich, um auf die Daten zugreifen zu können.

MfG
Vimes


__________________
1. Kor 3,11: "Einen anderen Grund kann niemand legen als den, der gelegt ist, welcher ist Jesus Christus."
gnupg-Key-ID: 7C6A8303; Fingerprint: 9D29 C76C 4C7E 4A5C 8915 8686 49DE 7906 7C6A 8303
12.04.2009 21:30 Vimes ist offline E-Mail an Vimes senden Beiträge von Vimes suchen Nehmen Sie Vimes in Ihre Freundesliste auf Fügen Sie Vimes in Ihre Kontaktliste ein YIM-Name von Vimes: jesusrettet
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Linux » FAQs » cryptsetup, LUKS und externe Festplatten

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;