यहाँ एक ही सवाल था, मैंने इसे ubuntu 12.04.1 और 12.10 पर कैसे किया,
- शुरू करने से पहले सुनिश्चित करें कि आपके पास एक बैकअप है और आप अपने सिस्टम को ubuntu cd या usb से बूट कर सकते हैं; जैसे यदि आप कोई गलती करते हैं, तो आपका सिस्टम अब बूट नहीं हो सकता है या आप डेटा खो सकते हैं। मुझे लगता है कि आपके पास LUKS के साथ एक एन्क्रिप्टेड ubuntu प्रणाली है, LUKS के अंदर आपके पास 3 विभाजन हैं, सिस्टम-बूट (एन्क्रिप्टेड नहीं), सिस्टम-स्वैप (एन्क्रिप्टेड) और सिस्टम-ओएस (एन्क्रिप्टेड) -
U को आपके सिस्टम में उपयोग की जाने वाली भिन्नताओं के लिए UUIDs, SYSTEM-SWAP_crypt, SYSTEM-OS_crypt, SYSTEM-SWAP, SYSTEM-OS समायोजित करने की आवश्यकता है, pls अधिक जानकारी के लिए मेरे समाधान के नीचे संदर्भ लिंक देखें
UUIDs प्राप्त करें:
blkid
तैयार करें>
swapoff /dev/mapper/SYSTEM-SWAP_crypt
cryptsetup luksClose SYSTEM-SWAP_crypt
रूट फाइल सिस्टम को पकड़े वॉल्यूम के डिक्रिप्शन कुंजी से स्वैप विभाजन के पासफ़्रेज़ की गणना करने के लिए cryptsetup बताएं।
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksFormat /dev/mapper/SYSTEM-SWAP --key-file -
/lib/cryptsetup/scripts/decrypt_derived SYSTEM-OS_crypt | cryptsetup luksOpen /dev/mapper/SYSTEM-SWAP SYSTEM-SWAP_crypt --key-file -
mkswap /dev/mapper/SYSTEM-SWAP_crypt
स्वैप विभाजन के बारे में सिस्टम को बताएं, क्रिप्टैब को संपादित करें>
nano /etc/crypttab
=? सुनिश्चित करें कि दो लाइनें मेल खाती हैं
SYSTEM-OS_crypt UUID=uuid-of-luks-containing-osroot none luks
SYSTEM-SWAP_crypt UUID=uuid-of-luks-containing-swap SYSTEM-OS_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
स्वैप विभाजन के बारे में सिस्टम को बताएं, fstab को संपादित करें>
nano /etc/fstab
=? सुनिश्चित करें कि आपके पास यह लाइन है
/dev/mapper/SYSTEM-SWAP_crypt swap swap sw 0 0
सिस्टम को स्वैप विभाजन के बारे में बताएं, फिर से शुरू करें>
nano /etc/initramfs-tools/conf.d/resume
=? सुनिश्चित करें कि आपके पास यह लाइन है
RESUME=UUID=uuid-of-encrypted-swap-SYSTEM-SWAP_crypt
बूट विभाजन पर अद्यतन initramfs>
update-initramfs -u -k all
संदर्भ
एक एन्क्रिप्टेड डेबियन सिस्टम (संग्रहीत लिंक) की स्थापना से प्रेरित उत्तर :
यदि आप एक एन्क्रिप्टेड डेबियन सिस्टम का उपयोग कर रहे हैं, तो आपको मिलने की कुछ सुरक्षा आवश्यकताएं हैं। यदि ऐसा है, तो आपको एन्क्रिप्टेड स्वैप विभाजन का भी उपयोग करना होगा।
स्वैप विभाजन को दो तरीकों से एन्क्रिप्ट किया जा सकता है:
- एक यादृच्छिक पासफ़्रेज़ का उपयोग करके इसे हर बूट पर फिर से बनाया जा सकता है, या
- इसे अन्य एन्क्रिप्टेड संस्करणों की तरह बनाया जा सकता है जिसमें लगातार पासफ़्रेज़ होता है
यदि आप सस्पेंड-टू-डिस्क का उपयोग करना चाहते हैं, तो आप पहले दृष्टिकोण का उपयोग नहीं कर सकते हैं क्योंकि यह स्वैप विभाजन में संग्रहीत आपकी स्मृति पदचिह्न को अधिलेखित कर देगा। इसके अलावा, आप अन्य विभाजनों की तरह एक महत्वपूर्ण फ़ाइल का उपयोग नहीं कर सकते हैं, क्योंकि रूट फाइल सिस्टम नहीं है (और नहीं होना चाहिए) जब तक फिर से शुरू प्रक्रिया शुरू नहीं होती है और डिक्रिप्टेड स्वैप विभाजन को पढ़ने की आवश्यकता होती है।
जिस तरह से मैंने इसे हल किया है वह रूट फाइलसिस्टम को पकड़े वॉल्यूम की डिक्रिप्शन कुंजी से स्वैप विभाजन के पासफ्रेज की गणना करने के लिए क्रायसिपेटसेट बता रहा है; क्रायसिपेटअप पैकेज इसके साथ लागू होता है /lib/cryptsetup/scripts/decrypt_derived
। इस प्रकार, स्वैप विभाजन को सेट करने के लिए, मैं निम्नलिखित कार्य करता हूं, यह मानते hda2
हुए कि एन्क्रिप्टेड स्वैप और रूट फाइलसिस्टम को पकड़े हुए विभाजन है hda5_crypt
:
swapoff /dev/mapper/hda2_crypt
cryptsetup luksClose hda2_crypt
dd if=/dev/urandom of=/dev/hda2
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksFormat /dev/hda2 --key-file -
/lib/cryptsetup/scripts/decrypt_derived hda5_crypt \
| cryptsetup luksOpen /dev/hda2 hda2_crypt --key-file -
mkswap /dev/mapper/hda2_crypt
इस स्वैप विभाजन के बारे में सिस्टम को बताने के लिए, हमें इसे
/etc/crypttab
और /etc/fstab
; सुनिश्चित करें कि, उन फ़ाइलों में निम्न जैसी लाइनें हैं:
/etc/crypttab:
hda2_crypt /dev/hda2 hda5_crypt luks,keyscript=/lib/cryptsetup/scripts/decrypt_derived
/etc/fstab:
/dev/mapper/hda2_crypt swap swap sw 0 0
इसके साथ ही, जैसे ही आप सिस्टम को सस्पेंड-टू-डिस्क के लिए कॉन्फ़िगर करते हैं, स्वेप विभाजन बूट अनुक्रम के दौरान रूट फाइल सिस्टम के साथ स्वचालित रूप से सेट हो जाएगा। पता लगाने के लिए स्वैप विभाजन उस बिंदु पर उपलब्ध बनाने के लिए, cryptsetup चेकों निम्नलिखित: asfasfafs - तरह की एक पंक्ति RESUME=/dev/mapper/hda2_crypt
में /etc/initramfs-tools/conf.d/resume
- एक को फिर से शुरू डिवाइस की स्थापना में /etc/uswsusp.conf
(देखें uswsusp.conf(5)
) - में एक प्रविष्टि /etc/suspend.conf
एक - resume=/dev/mapper/hda2_crypt
कर्नेल कमांड लाइन में
/usr/share/initramfs-tools/hooks/cryptroot
यदि आप इसके बारे में अधिक जानना चाहते हैं तो आप निरीक्षण कर सकते हैं।