add 15 solution
parent
b86a69c09a
commit
95e4b9413b
|
@ -761,5 +761,64 @@ vdostats --human-readable
|
||||||
```
|
```
|
||||||
|
|
||||||
4. Создать зашифрованный том LUKS объемом 1 ГБ с именем `secret`. Убедитесь, что том монтируется постоянно, но не автоматически в `/mount/secret`.
|
4. Создать зашифрованный том LUKS объемом 1 ГБ с именем `secret`. Убедитесь, что том монтируется постоянно, но не автоматически в `/mount/secret`.
|
||||||
|
Создать зашифрованный раздел
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo cryptsetup luksFormat /dev/sdc2
|
||||||
|
```
|
||||||
|
*подтвердить заглавными YES*
|
||||||
|
*задать пароль доступа, при этом простой пароль система может не принять, в этом случае будет выведено сообщение*
|
||||||
|
|
||||||
|
Открыть раздел и задать ему имя, по которому раздел будет доступе в `/dev/mapper`
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo cryptsetup luksOpen /dev/sdc2 secret
|
||||||
|
```
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ ls -l /dev/mapper/ | grep secret
|
||||||
|
lrwxrwxrwx. 1 root root 7 Sep 10 14:41 secret -> ../dm-3
|
||||||
|
```
|
||||||
|
|
||||||
|
Отформатировать раздел
|
||||||
|
*форматировать необходимо в разблокированном состоянии*
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo mkfs.xfs /dev/mapper/secret
|
||||||
|
meta-data=/dev/mapper/secret isize=512 agcount=4, agsize=64448 blks
|
||||||
|
= sectsz=512 attr=2, projid32bit=1
|
||||||
|
= crc=1 finobt=1, sparse=1, rmapbt=0
|
||||||
|
= reflink=1
|
||||||
|
data = bsize=4096 blocks=257792, imaxpct=25
|
||||||
|
= sunit=0 swidth=0 blks
|
||||||
|
naming =version 2 bsize=4096 ascii-ci=0, ftype=1
|
||||||
|
log =internal log bsize=4096 blocks=1566, version=2
|
||||||
|
= sectsz=512 sunit=0 blks, lazy-count=1
|
||||||
|
realtime =none extsz=4096 blocks=0, rtextents=0
|
||||||
|
```
|
||||||
|
|
||||||
|
Монтирование зашифрованного раздела
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo mkdir /mount/secret
|
||||||
|
[da2001@co1 ~]$ sudo vi /etc/fstab
|
||||||
|
```
|
||||||
|
*добавить строку*
|
||||||
|
```bash
|
||||||
|
/dev/mapper/secret /mount/secret xfs defaults 0 0
|
||||||
|
```
|
||||||
|
**добавление записи в fstab недостаточно, т.к. для монтирования устройство должно быть доступно**
|
||||||
|
*необходимо добавить конфигурационный файл в `/etc/crypttab`*
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo vi /etc/crypttab
|
||||||
|
```
|
||||||
|
*в файле необходимо указать:*
|
||||||
|
- название устройства, в нашем случае `secret`
|
||||||
|
- блочное устройство, на котором размещён зашифрованный раздел - `/dev/sdb2`
|
||||||
|
- параметр - нужно ли вводить пароль автоматически, `none` - не вводить пароль автоматически, требовать ввода от пользователя
|
||||||
|
*синтаксис конфиг. файла можно узнать в справке `man crypttab`*
|
||||||
|
```bash
|
||||||
|
secret /dev/sdc2 none
|
||||||
|
```
|
||||||
|
|
||||||
|
Для вступления изменений в силу, необходимо перезагрузить хост
|
||||||
|
```bash
|
||||||
|
[da2001@co1 ~]$ sudo reboot
|
||||||
|
```
|
||||||
|
|
||||||
***
|
***
|
||||||
|
|
Loading…
Reference in New Issue