#author("2024-11-03T16:08:58+00:00","","") #author("2024-11-03T16:16:34+00:00","","") *cryptsetup [#ae142844] **鍵ファイルを登録 [#x3b26d40] -参考 : https://qiita.com/subretu/items/9cbcd88d3f34b64eecbf ***鍵ファイルの精製 [#ucab4fcd] -sdb系の暗号だったらこんなかんじかなあ (/etc に鍵ファイルをおき、sdb1 の鍵にファイルを追加する) # dd bs=512 count=4 if=/dev/urandom of=/etc/luks_sdb.key # chmod 600 /etc/luks_sdb.key # cryptsetup luksAddKey /dev/sdb1 /etc/luks_sdb.key -鍵を確認 # cryptsetup luksDump /dev/sdb1 -パスワードなしでもマウントできるかテスト # cryptsetup luksOpen /dev/sdb1 cryptdata --key-file /etc/luks_sdb.key # mount /dev/mapper/cryptdata /mnt/cryptdata **オートマウント [#sc02e51f] -とりあえず Arch Linux 前提にするけど他の Linux でも転用は可能かな? -GRUB等でマウントできるのはroot系のパーティションだけ。サブパーティションはこのように設定する。 # vim /etc/crypttab --編集内容 # 以下を追記 # {target name} {source device} {key file} luks, {options} # timeout=5・・・パスワードを入力しないまま5秒放置したら無視して続行 cryptdata /dev/sdb1 /etc/luks_sdb.key luks,timeout=5 --再起動してみて cryptdata (仮) がmapperにいるなら、マウントしたうえで... ---Arch Linux の場合、「arch-install-scripts」を一時追加してから、genfstab を実施して自動マウントさせる。 # genfstab -U / >> /etc/fstab # vim /etc/fstab (重複定義部分を消す)