Cryptsetup: Unterschied zwischen den Versionen

Aus SchnallIchNet
Wechseln zu: Navigation, Suche
(Weiterleitung nach LVM erstellt)
 
 
Zeile 1: Zeile 1:
#REDIRECT [[LVM]]
+
==Crypted Container==
 +
===Container erstellen===
 +
# paranoid setup<br/><pre>dd if=/dev/urandom of=/home/user/container.file bs=1M count=500</pre>erstellt ein 500MB file mit schrott als inhalt<br/><br/>
 +
# loop-device anlegen<pre>losetup /dev/loop0 /home/user/container.file</pre>
 +
# luksformat erstellen<pre>cryptsetup -c aes-cbc-essiv:sha256 -y -s256 luksFormat /dev/loop0</pre>Hier muss nun das passwort vergegeben werden! MERKEN!!!<br/><br/>
 +
# luks-device oeffnen (entschluesseln)<pre>cryptsetup luksOpen /dev/loop0 container.file.decrypted</pre>zum entschluesseln das eben angegebene passwort wieder eingeben. dies muss logischerweise bei jedem entschluesseln eingegeben werden!<br/><br/>
 +
# nun haben wir ein neues device (/dev/mapper/container.file.decrypted)<br/>auf dem wir nun das filesystem erzeugen.<br/>dies passiert natuerlich NUR beim 1. einrichten... ;-)<pre>mkfs.ext3 /dev/mapper/container.file.decrypted</pre>
 +
 
 +
===Container Mounten===
 +
nun koennen wir das entschluesselte und neu erstellte dateisystem mounten
 +
mount /dev/mapper/container.file.decrypted /home/user/crypt
 +
 
 +
===Container un-mounten===
 +
umount /dev/mapper/container.file.decrypted
 +
 
 +
===entschluesselung loesen===
 +
cryptsetup luksClose container.file.decrypted
 +
 
 +
==Crypted (LVM)-Volume==
 +
TODO<br/>
 +
siehe: [[LVM]]

Aktuelle Version vom 19. Januar 2010, 13:56 Uhr

Crypted Container

Container erstellen

  1. paranoid setup
    dd if=/dev/urandom of=/home/user/container.file bs=1M count=500
    erstellt ein 500MB file mit schrott als inhalt

  2. loop-device anlegen
    losetup /dev/loop0 /home/user/container.file
  3. luksformat erstellen
    cryptsetup -c aes-cbc-essiv:sha256 -y -s256 luksFormat /dev/loop0
    Hier muss nun das passwort vergegeben werden! MERKEN!!!

  4. luks-device oeffnen (entschluesseln)
    cryptsetup luksOpen /dev/loop0 container.file.decrypted
    zum entschluesseln das eben angegebene passwort wieder eingeben. dies muss logischerweise bei jedem entschluesseln eingegeben werden!

  5. nun haben wir ein neues device (/dev/mapper/container.file.decrypted)
    auf dem wir nun das filesystem erzeugen.
    dies passiert natuerlich NUR beim 1. einrichten... ;-)
    mkfs.ext3 /dev/mapper/container.file.decrypted

Container Mounten

nun koennen wir das entschluesselte und neu erstellte dateisystem mounten

mount /dev/mapper/container.file.decrypted /home/user/crypt

Container un-mounten

umount /dev/mapper/container.file.decrypted

entschluesselung loesen

cryptsetup luksClose container.file.decrypted

Crypted (LVM)-Volume

TODO
siehe: LVM