Anmelden Register

Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
Verschlüsseltes System auf zwei Festplatten
#1
Mein momentanes Setup sieht so aus: 


Code:
NAME                MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda                   8:0    0 931,5G  0 disk  
├─sda1                8:1    0     1G  0 part  /boot
└─sda2                8:2    0 930,5G  0 part  
  └─luks            254:0    0 930,5G  0 crypt 
    ├─lvm-1         254:1    0    10G  0 lvm   [SWAP]
    ├─lvm-2         254:2    0    40G  0 lvm   /
    └─...

Beim Boot muss ich einmal ein Passwort eingeben, um von Grub aus auf die Root-Partition zugreifen zu können. Genau so wie ich es haben will. 

Jetzt hab ich mir jedoch ein neues Setup zusammengestellt, bei dem ich zwei Festplatten habe (SSD und HDD). Die SSD enthält u.a. root, boot und home. Auf der HDD wird alles andere ausgelagert. 

Ist es damit auch möglich, dass ich nur ein PW beim Booten eingeben muss um die SSD zu entriegeln, die HDD jedoch automatisch eingehängt wird?
#2
Ist immernoch aktuell :-)
Ich hab keine Ahnung, wie das genau hinhaut. von sda wird einwandfrei gebootet. Keine Probleme. Dort ist auch alles verschlüsselt (außer /boot)
sdb muss ich jedoch immer manuell einhängen: cryptsetup openLuks und mount

Ich weiß nicht, wo der Fehler liegt Undecided
Hat jemand beim überfliegen eine Ahnung?

Code:
blkid:
/dev/sdb1: UUID="7f189130-235e-4316-ba5c-eadb2febcce6" TYPE="crypto_LUKS" PARTUUID="ae10669f-cc6f-4408-a958-58628b1c6589"
/dev/mapper/crypt: UUID="oWdTa5-8cVr-uw2L-Y2vT-fL7s-aJ1M-1bs03H" TYPE="LVM2_member"
/dev/mapper/data-temp: LABEL="temp" UUID="58856266-5a6f-49c6-af53-b7f163dc235c" TYPE="ext4"
/dev/mapper/data-storage: LABEL="storage" UUID="78b10419-64f3-4c96-97d7-1d6e1789cf86" TYPE="ext4"


lsblk:
sdb                   8:16   0 931,5G  0 disk  
└─sdb1                8:17   0 931,5G  0 part  
  └─crypt           254:4    0 931,5G  0 crypt
    ├─data-temp     254:5    0   112G  0 lvm   /media/temp
    └─data-storage  254:6    0 819,5G  0 lvm   /media/storage


/etc/crypttab: (sollte entsprechen: cryptsetup --key-file=/etc/luks_hdd-data.key luksOpen /dev/sdb1 crypt)
crypt    UID="7f189130-235e-4316-ba5c-eadb2febcce6"      /etc/luks_hdd-data.key  luks


/etc/fstab:
/dev/mapper/data-storage    /media/storage    ext4    rw,relatime    0 2

die datei /etc/luks_hdd-data.key hab ich nach einem Artikel von Michael Stapelberg erstellt (pfade jedoch an mich angepasst):
Code:
$ dd if=/dev/random of=backup-hdd bs=256 count=1
# cryptsetup luksAddKey /dev/sdc1 ~/keyfiles/backup-hdd
#3
Gelöst:
Hab in der crypttab die uuid durch sdb1 ersetzt... Jetzt gehts. Nicht optimal... Aber hey :-)




Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste