मैं dm-crypt + LUKS कंटेनर पर एक लेबल कैसे सेट कर सकता हूं?


12

मुझे बस एक नया USB फ्लैश ड्राइव प्राप्त हुआ, और उस पर 2 एन्क्रिप्टेड विभाजन स्थापित किए। मैंने dm-crypt (LUKS मोड) का उपयोग किया cryptsetup। अतिरिक्त गैर-एन्क्रिप्टेड विभाजन के साथ, ड्राइव में निम्न संरचना है:

  • /dev/sdb1, "विभाजन 1" नामक एक ext4 फाइल सिस्टम को छिपाते हुए, एन्क्रिप्ट किया गया।
  • /dev/sdb2, एन्क्रिप्टेड, एक और ext4 फाइल सिस्टम को छिपाते हुए, "विभाजन 2" लेबल किया।
  • /dev/sdb3, स्पष्ट, दृश्य ext4 फाइलसिस्टम "विभाजन 3" लेबल।

क्योंकि लेबल ext4 फाइल सिस्टम से जुड़े होते हैं, पहले दो पूरी तरह से अदृश्य रहते हैं जब तक कि विभाजन को डिक्रिप्ट नहीं किया गया है। इसका मतलब है कि, इस बीच, एलयूकेएस कंटेनरों में कोई लेबल नहीं है। GNOME (ऑटोमाउंट) का उपयोग करते समय यह विशेष रूप से कष्टप्रद है, जिस स्थिति में विभाजन " x GB एन्क्रिप्टेड " और " y GB एन्क्रिप्टेड " के रूप में प्रकट होते हैं जब तक कि मैं उन्हें अनलॉक करने का निर्णय नहीं लेता।

यह वास्तव में एक अवरुद्ध समस्या नहीं है, लेकिन यह काफी कष्टप्रद है, क्योंकि मैं वास्तव में अपने लेबल पसंद करता हूं और उन्हें तब भी देखना पसंद करूंगा जब मेरे विभाजन अभी भी एन्क्रिप्ट किए गए हैं।

इसलिए, क्या डीएम-क्रिप्ट + एलयूकेएस कंटेनरों पर लेबल संलग्न करने का एक तरीका है, जैसे हम ext4 फाइल सिस्टम के लिए लेबल संलग्न करते हैं? क्या dm-crypt + LUKS हेडर के लिए कुछ जगह है, और यदि हां, तो मैं एक लेबल कैसे सेट कर सकता हूं?

ध्यान दें कि मैं डिक्रिप्शन से पहले अपने ext4 लेबल को उजागर नहीं करना चाहता, जो मूर्खतापूर्ण होगा। मैं कंटेनरों में अन्य लेबल जोड़ना चाहूंगा, जो कि ext4 लेबल छिपे होने पर दिखाई दे सकते हैं।


क्या USB ड्राइव MBR या GPT के साथ विभाजित किया गया था? मेरा मानना ​​है कि आप GPT विभाजन को लेबल कर सकते हैं, जो आपकी मदद कर सकता है।
garethTheRed

1
मैंने झूठ बोला (अच्छी तरह से आंशिक रूप से) - मैंने एक USB स्टिक पर GPT विभाजन बनाया और gdiskउस विभाजन को एक लेबल देने के लिए उपयोग किया । जब मैंने उस विभाजन पर एक फाइलसिस्टम बनाया, तो गनोम ने इसे केवल "501 एमबी वॉल्यूम" के रूप में मान्यता दी। इसलिए जब आप इसे लेबल कर सकते हैं, GNOME विभाजन लेबल को नहीं पहचानता; केवल फाइलसिस्टम लेबल।
garethTheRed

1
@garethTheRed आपने उसी समय पर जाँच की जैसा मैंने किया था! मैंने GPT (मैंने fdiskडिफ़ॉल्ट MBR मोड का उपयोग किया था) का उपयोग करके अपने ड्राइव को रिफ़ॉर्मेट किया , और विभाजन के नाम GNOME में दिखाई नहीं देते हैं। हालाँकि, यह सवाल वास्तव में गनोम-विशिष्ट नहीं था, और जबकि GPT नाम की चाल निम्न स्तर पर काम करती है, यह अभी भी मेरे द्वारा बताई गई समस्या का एक वैध समाधान हो सकता है। मैं यह देखने के लिए थोड़ा और इंतजार करूंगा कि क्या किसी के पास एलयूकेएस स्तर पर अभिनय करने का समाधान है, लेकिन मुझे लगता है कि जीपीटी विभाजन नाम एक मान्य उत्तर की सामग्री हो सकते हैं।
जॉन डब्ल्यूएच स्मिथ

1
LUKS संस्करणों का कोई नाम नहीं है। उन्हें केवल एक असाइन किया जाता है जब डिवाइस मैप किया जाता है, जो तब तक नहीं हो सकता जब तक आप कुंजी को आपूर्ति नहीं करते। आपके केवल समाधानों में गनोम को किसी ऐसे नाम के बारे में बताने का कोई तरीका है जो "भौतिक रूप से" वॉल्यूम से जुड़ा नहीं है, या एक शामिल मात्रा (जैसे विभाजन) को एक नाम देने के लिए है। PS यह प्रश्न यहाँ ठीक है, और सूचना सुरक्षा पर ऑफ-टॉपिक होगा क्योंकि यह सुरक्षा के बारे में नहीं है, यह एंड-यूज़र टूल का उपयोग करने के बारे में है जो कुछ सुरक्षा-संबंधी करने के लिए होता है।
गिल्स एसओ- बुराई को रोकना '

यदि आप एक विभाजन लेबल सेट करते हैं, तो आपको उचित रूप से नामित सिमलिंक मिलेगा /dev/disk/by-partlabel। मुझे पता है कि उन उपकरणों के लिए मदद नहीं करता है जो वहां नहीं दिखते हैं, लेकिन यह एक स्थिर पथ देता है जिसका उपयोग आप स्क्रिप्ट और इस तरह कर सकते हैं।
asciiphil

जवाबों:


2

मुझे लगता है कि समाधान इस तरह से udev नियम लिखना है।

KERNEL=="sd*", ENV{ID_FS_UUID}=="your-sdb1-uuid", ENV{ID_FS_LABEL}="Partition_1", ENV{ID_FS_LABEL_ENC}="Partition_1"
KERNEL=="sd*", ENV{ID_FS_UUID}=="your-sdb2-uuid", ENV{ID_FS_LABEL}="Partition_2", ENV{ID_FS_LABEL_ENC}="Partition_2"

1
एक जादू की तरह काम करता है! भले ही मैंने एक समाधान पसंद किया होगा जिसमें हटाने योग्य मीडिया पर जानकारी संग्रहीत करना शामिल है, मुझे डर है कि मुझे सभी के बाद कुछ सिस्टम-विशिष्ट कॉन्फ़िगरेशन के साथ रहना होगा। जीएनओएम के शामिल होने के बाद, प्रश्न इसके बजाय विशिष्ट बन गया था: मुझे खुशी है कि किसी ने एक समाधान ढूंढ लिया जो उसके व्यवहार पर निर्भर नहीं करता है।
जॉन डब्ल्यूएच स्मिथ

6

कंटेनर के लेबल को बदलने के लिए एक स्थायी समाधान के लिए , उपयोग करें:

sudo cryptsetup config /dev/sdb1 --label YOURLABEL

2
यह निर्दिष्ट करने के लायक हो सकता है कि यह केवल LUKS2 हेडर के लिए काम करता है, लेकिन निश्चित रूप से सबसे अच्छा समाधान है
Torin

2

इस विधि ने मेरे लिए काम किया लगता है: http://www.cyberciti.biz/faq/linux-partition-howto-set-labels/

तो, अगर आप एक EXT फाइल सिस्टम का उपयोग कर रहे हैं (मैं यहाँ ext4 का उपयोग कर रहा हूँ):

  1. LUKS विभाजन को अनलॉक करें।
  2. अनलॉक की गई फ़ाइल सिस्टम का नाम सेट करें (LUKS विभाजन नहीं)।

    e2label <path> <name>
    

    सामान्य pathज्ञान /dev/mapper/<something>अगर cryptsetup का उपयोग कर रहा है। लेकिन मेरे मामले में, क्योंकि मैं udisks का उपयोग कर रहा हूं, यह था /dev/dm-x, जहां xएक संख्या है।

मुझे लगता है कि यह विधि हटाने योग्य मीडिया पर जानकारी संग्रहीत करती है, जैसा कि आप चाहते थे, लेकिन मैंने अभी भी परीक्षण नहीं किया।


2
धन्यवाद, लेकिन दुर्भाग्य से यह LUKS कंटेनरों के साथ काम नहीं कर सकता है, जो उनके आंतरिक फाइल सिस्टम (उनके लेबल सहित) के बारे में हर जानकारी को छुपाता है। यहाँ विचार एलयूकेएस कंटेनर का नाम था, न कि इसके अंदर क्या छिपा है, ताकि यह नाम तब भी दिखाई दे जब कंटेनर अभी भी एन्क्रिप्ट किया गया हो: p (मेरा दूसरा पैराग्राफ देखें)
जॉन डब्ल्यूएच स्मिथ

ऑप्स, सॉरी ... मुझे लगा कि आप आंतरिक फाइलसिस्टम को लेबल करना चाहते हैं, एलयूकेएस विभाजन को नहीं। शायद इसलिए कि जब मैं इस सवाल पर पहुंचा तो मैं क्या करना चाहता था। = पी
कोई 16

0

मुझे @ kristóf-szalay और @someone द्वारा उत्तरों का संयोजन मिला है जो मुझे चाहिए, और मैंने अपने नोट्स जोड़े हैं।

विशेष रूप से:

sudo cryptsetup config /dev/sdb1 --label YOURLABEL

मूल प्रश्न ITO, यह आपके DM में आइकन को YourLABEL के साथ दिखाने की अनुमति देगा

यदि आप डबल क्लिक करके क्रिप्ट को खोलते हैं, तो इसे माउंट किया जाएगा

/media/user/uuid
eg:
/media/fred/e54e89a-.....

जो फिर से भ्रम पैदा कर सकता है, अगर आप सीएलआई में हैं।

ऐसा करके:

e2label <path> <name>

वह नाम < name > के मान पर आरोहित मार्ग का कारण बनेगा :

/ मीडिया / फ्रेड / नाम

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.