#author("2024-11-03T16:08:58+00:00","","")
#author("2024-11-03T16:16:34+00:00","","")
*cryptsetup [#ae142844]


**鍵ファイルを登録 [#x3b26d40]
-参考 : https://qiita.com/subretu/items/9cbcd88d3f34b64eecbf

***鍵ファイルの精製 [#ucab4fcd]
-sdb系の暗号だったらこんなかんじかなあ (/etc に鍵ファイルをおき、sdb1 の鍵にファイルを追加する)
 # dd bs=512 count=4 if=/dev/urandom of=/etc/luks_sdb.key
 # chmod 600 /etc/luks_sdb.key
 # cryptsetup luksAddKey /dev/sdb1 /etc/luks_sdb.key
-鍵を確認
 # cryptsetup luksDump /dev/sdb1
-パスワードなしでもマウントできるかテスト
 # cryptsetup luksOpen /dev/sdb1 cryptdata --key-file /etc/luks_sdb.key
 # mount /dev/mapper/cryptdata /mnt/cryptdata

**オートマウント [#sc02e51f]
-とりあえず Arch Linux 前提にするけど他の Linux でも転用は可能かな?
-GRUB等でマウントできるのはroot系のパーティションだけ。サブパーティションはこのように設定する。
 # vim /etc/crypttab
--編集内容
 # 以下を追記
 # {target name} {source device} {key file} luks, {options}
 # timeout=5・・・パスワードを入力しないまま5秒放置したら無視して続行
 
 cryptdata /dev/sdb1 /etc/luks_sdb.key luks,timeout=5
--再起動してみて cryptdata (仮) がmapperにいるなら、マウントしたうえで...
---Arch Linux の場合、「arch-install-scripts」を一時追加してから、genfstab を実施して自動マウントさせる。
 # genfstab -U / >> /etc/fstab
 # vim /etc/fstab
 (重複定義部分を消す)



トップ   差分 履歴 リロード   一覧 検索 最終更新   ヘルプ   最終更新のRSS