Linux LUKS暗号化および複製システム

Linux LUKS暗号化および複製システム

ミントをベースにプロトタイプを作っています。ミントのインストール+インストールと構成用のパッケージ。プロトタイプは、荒い感じのコンピュータをベースに作られています。

私は以下を計画しています:

  1. 他の多くのファイルに似たシステムでディスクを複製します。

  2. システムとファイルを隠すためにディスクを暗号化します(dm-crypt、LUKS)。

インストールされているシステムでは、LUSK暗号化を簡単に実行できないことがわかりました。このプロセスを「自動」にする方法はありますか?私の言葉は、同じ実行でシステムを暗号化して複製する方法です。

ベストアンサー1

内部暗号化を実行することは可能ですが、次のことを強くお勧めします。バックアップする最初。私は書いた実験的私が呼ぶツール地下室で生(暗号化されていない)、一般(dm-crypt)、およびLUKS形式間で変換できます。

暗号化されていないデバイスをLUKSに変換するには、ヘッダーをインストールできるように、最初に約2MiBのスペースを許可するようにデバイスの既存のデータを移動する必要があります。または、ヘッダーを取り外して別のデバイス(USBキーなど)に保存することもできます。

別々のLUKSヘッダーを使用するか、通常モードdm-cryptを選択すると、データを移動する必要がなく、所定の場所で変換できます。

理論を例として書きました。ここ右シフトとその固有の問題についても読むことができます。この問題

dd要約すると、デフォルトのrawデバイスからコピーするdm-cryptデバイスマッパーを使用して内部暗号化を実行できます。

$ cryptsetup open "${raw_device}" crypt_device --type plain ${cryptsetup_args}
$ dd if="${raw_device}" conv=notrunc of=/dev/mapper/crypt_device
$ cryptsetup close crypt_device

(変数は、環境に関連するパラメータを提供するためのプレースホルダです。これの詳細については、上記のスクリプトとリンクされたページで説明されています。)

これは危険な仕事です- 途中で失敗したら(停電、太った指などの理由で)配ったのです。まずバックアップしてください

言葉を使ったので参考にしてくださいサポート実験的そして理論警告、など!

おすすめ記事