Cryptsetup: Unterschied zwischen den Versionen
Aus SchnallIchNet
Cbs (Diskussion | Beiträge) (Weiterleitung nach LVM erstellt) |
Cbs (Diskussion | Beiträge) |
||
Zeile 1: | Zeile 1: | ||
− | # | + | ==Crypted Container== |
+ | ===Container erstellen=== | ||
+ | # paranoid setup<br/><pre>dd if=/dev/urandom of=/home/user/container.file bs=1M count=500</pre>erstellt ein 500MB file mit schrott als inhalt<br/><br/> | ||
+ | # loop-device anlegen<pre>losetup /dev/loop0 /home/user/container.file</pre> | ||
+ | # luksformat erstellen<pre>cryptsetup -c aes-cbc-essiv:sha256 -y -s256 luksFormat /dev/loop0</pre>Hier muss nun das passwort vergegeben werden! MERKEN!!!<br/><br/> | ||
+ | # luks-device oeffnen (entschluesseln)<pre>cryptsetup luksOpen /dev/loop0 container.file.decrypted</pre>zum entschluesseln das eben angegebene passwort wieder eingeben. dies muss logischerweise bei jedem entschluesseln eingegeben werden!<br/><br/> | ||
+ | # nun haben wir ein neues device (/dev/mapper/container.file.decrypted)<br/>auf dem wir nun das filesystem erzeugen.<br/>dies passiert natuerlich NUR beim 1. einrichten... ;-)<pre>mkfs.ext3 /dev/mapper/container.file.decrypted</pre> | ||
+ | |||
+ | ===Container Mounten=== | ||
+ | nun koennen wir das entschluesselte und neu erstellte dateisystem mounten | ||
+ | mount /dev/mapper/container.file.decrypted /home/user/crypt | ||
+ | |||
+ | ===Container un-mounten=== | ||
+ | umount /dev/mapper/container.file.decrypted | ||
+ | |||
+ | ===entschluesselung loesen=== | ||
+ | cryptsetup luksClose container.file.decrypted | ||
+ | |||
+ | ==Crypted (LVM)-Volume== | ||
+ | TODO<br/> | ||
+ | siehe: [[LVM]] |
Aktuelle Version vom 19. Januar 2010, 13:56 Uhr
Inhaltsverzeichnis
Crypted Container
Container erstellen
- paranoid setup
dd if=/dev/urandom of=/home/user/container.file bs=1M count=500
erstellt ein 500MB file mit schrott als inhalt - loop-device anlegen
losetup /dev/loop0 /home/user/container.file
- luksformat erstellen
cryptsetup -c aes-cbc-essiv:sha256 -y -s256 luksFormat /dev/loop0
Hier muss nun das passwort vergegeben werden! MERKEN!!! - luks-device oeffnen (entschluesseln)
cryptsetup luksOpen /dev/loop0 container.file.decrypted
zum entschluesseln das eben angegebene passwort wieder eingeben. dies muss logischerweise bei jedem entschluesseln eingegeben werden! - nun haben wir ein neues device (/dev/mapper/container.file.decrypted)
auf dem wir nun das filesystem erzeugen.
dies passiert natuerlich NUR beim 1. einrichten... ;-)mkfs.ext3 /dev/mapper/container.file.decrypted
Container Mounten
nun koennen wir das entschluesselte und neu erstellte dateisystem mounten
mount /dev/mapper/container.file.decrypted /home/user/crypt
Container un-mounten
umount /dev/mapper/container.file.decrypted
entschluesselung loesen
cryptsetup luksClose container.file.decrypted
Crypted (LVM)-Volume
TODO
siehe: LVM