Verschlüsselte Partition beim booten mounten und einbinden

Konfigurationen zu Systemfunktionen von Betriebssystemen. Also alles was nicht in die Kategorie Anwendungsprogramme passt aber zur Softwarekategorie gehört. In der Regel CPU Architektur Übergreifend (ARM, PPC, x86, x64)
Antworten
Benutzeravatar
h3rb3rn
Administrator
Beiträge: 125
Registriert: vor 3 Jahre

Verschlüsselte Partition beim booten mounten und einbinden

Beitrag von h3rb3rn » vor 3 Jahre

Aktualisierte Fassung vom 21.11.2017

Erst der Anleitung unter https://wiki.ubuntuusers.de/system_verschlüsseln folgen. Wer dann nicht weiterkommt, ab hier lesen ...

Zuerst folgende Pakte installieren

Code: Alles auswählen

sudo apt-get install libpam-mount gnome-disk-utility cryptsetup lvm2
Mit Gnome Disk Utility lassen sich LVM Verschlüsselte Partitionen anlegen und verwalten.

mit blkid die UUID der Partition ausgeben lassen

Code: Alles auswählen

sudo blkid
In der Ausgabe die Verschlüsselte Partition suchen
/dev/mapper/sdb5_crypt: UUID="9gXQvI-7q8B-Qhsc-WpzK-YcVP-mrZK-6Q9tU3" TYPE="LVM2_member"
/dev/sda1: LABEL="System-reserviert" UUID="2AA49F1CA49EEA19" TYPE="ntfs" PARTUUID="66839b82-01"
/dev/sda2: UUID="56DED104DE10E509" TYPE="ntfs" PARTUUID="66839b82-02"
/dev/sdb1: UUID="67760ab9-848b-43af-3226-e5e0e3cbc969" TYPE="ext2" PARTUUID="81fab184-01"
/dev/sdb5: UUID="73a51515-2157-41b0-934a-70e20a6b4140" TYPE="crypto_LUKS" PARTUUID="81fab184-05"
/dev/mapper/xubuntu--vg-root: UUID="115c90e8-02fc-479f-9f5e-ae3a0a2f1c31" TYPE="ext4"
/dev/mapper/xubuntu--vg-swap_1: UUID="f462d9a0-adfa-4625-b159-7812b2e94ab" TYPE="swap"
/dev/sdc1: UUID="dcbfe2fa-ac27-402e-9a1a-a38446b2a31f" TYPE="crypto_LUKS" PARTUUID="aa13ced3-935f-4e31-8aa1-f014777484a1"
/dev/mapper/luks-dcbfe2fa-ac27-402e-9a1a-a38446b2a31f: LABEL="Home" UUID="119d7272-64e3-47ea-8149-41bab79523ec" TYPE="ext4"
Die Datei /etc/crypttab editieren.

Code: Alles auswählen

sudo vim /etc/crypttab
Die Syntax:

von /dev/mapper/ die Zeichenfolge als "Partitionsname" an erster Stelle, nachfolgend die UUID von /dev/sdc welche bis auf "luks-" identisch mit der UUID von /dev/mapper sein sollte.
sdb5_crypt UUID=73a51515-2157-41b0-934a-70e20a6b4140 none luks,discard
luks-9cbfe2fa-fc28-4026-9c1a-a38446b2a31f UUID=9cbfe2fa-fc28-4026-9c1a-a38446b2a31f none luks,discard
Als nächstes die /etc/fstab editieren
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
/dev/mapper/xubuntu--vg-root / ext4 errors=remount-ro 0 1
# /boot was on /dev/sdb1 during installation
UUID=67760ab9-848b-43af-3226-e5e0e3cbc969 /boot ext2 defaults 0 2
/dev/mapper/xubuntu--vg-swap_1 none swap sw 0 0
/dev/mapper/luks-9cbfe2fa-fc28-4026-9c1a-a38446b2a31f /home ext4 defaults 0 2
Nun noch

Code: Alles auswählen

echo "dm-crypt" >> /etc/modules 
update-initramfs -u -k all

Link:
BBcode:
HTML:
Hide post links
Show post links

Antworten