J'essaie de configurer un disque crypté complet avec une /boot
partition séparée et j'ai des problèmes.
J'écrirai la procédure que j'ai suivie lors d'une session Ubuntu 15.04 Live DVD.
Remplissez le disque avec des «données aléatoires»
sudo dd if=/dev/urandom of=/dev/sda1 bs=4096 #ok
Créer les partitions (en utilisant gparted)
- Créer une table de partition - gpt 2.
- / dev / sda1 ext2 1,5 Go #boot
- / dev / sda2 linux-swap 4GB #swap
- / dev / sda3 ext4 15 Go #root
- / dev / sda4 ext4 FREESPACE #home
- Créer une table de partition - gpt 2.
Chiffrer les volumes
cryptsetup luksFormat --cipher twofish-xts-plain64 --key-size 512 --hash sha512 --iter-time 3000 /dev/sda1 cryptsetup luksFormat --cipher twofish-xts-plain64 --key-size 512 --hash sha512 --iter-time 3000 /dev/sda2 cryptsetup luksFormat --cipher twofish-xts-plain64 --key-size 512 --hash sha512 --iter-time 3000 /dev/sda3 cryptsetup luksFormat --cipher twofish-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 /dev/sda4
Cryptovolume ouvert
cryptsetup luksOpen /dev/sda1 boot cryptsetup luksOpen /dev/sda2 swap cryptsetup luksOpen /dev/sda3 root cryptsetup luksOpen /dev/sda4 home
Format
mkfs.ext2 /dev/mapper/boot mkswap /dev/mapper/swap mkfs.ext4 /dev/mapper/root mkfs.ext2 /dev/mapper/home
Installer (en utilisant Ubiquity)
- chargeur de démarrage sur / dev / sda
- / dev / sda1 - utiliser comme ext2 - point de montage / démarrage
- / dev / sda2 - utiliser comme ext2 - point de montage / démarrage
- / dev / sda3 - utiliser comme ext2 - point de montage / démarrage
- / dev / sda4 - utiliser comme ext2 - point de montage / démarrage
À la fin, le programme d'installation avertit que l'installation de grub a échoué (car le volume de démarrage est crypté), choisissez donc «continuer sans chargeur de démarrage».
Nettoyer le volume de démarrage
mkfs.ext2 /dev/mapper/boot
Monter le volume
mkdir /mnt/root mount /dev/mapper/root /mnt/root mount /dev/mapper/boot /mnt/root/boot
Mettre à jour fstab et crypttab
sudo blkid [/dev/sr0: UUID="2015-10-21-16-17-40-00" LABEL="Ubuntu 15.10 amd64" TYPE="iso9660" PTUUID="429817b4" PTTYPE="dos" /dev/sda1: UUID="...#1" TYPE="crypto_LUKS" PARTUUID="..." /dev/sda2: UUID="...#2" TYPE="crypto_LUKS" PARTUUID="..." /dev/sda3: UUID="...#3" TYPE="crypto_LUKS" PARTUUID="..." /dev/sda4: UUID="...#4" TYPE="crypto_LUKS" PARTUUID="..." /dev/mapper/boot: UUID="..." TYPE="ext2" /dev/mapper/swap: UUID="..." TYPE="swap" /dev/mapper/root: UUID="..." TYPE="ext4" /dev/mapper/home: UUID="..." TYPE="ext4"]
fstab
#<file system> <mount point> <type> <options> <dump> <pass> UUID=#1 /boot ext2 defaults 0 2 UUID=#2 none swap sw 0 0 UUID=#3 / ext4 errors=remount-ro 0 1 UUID=#4 /home ext4 defaults 0 2
crypttab
boot UUID=#1 luks,cipher=twofish-xts-plain64,size=512, hash=whirlpool, time=3000 swap UUID=#2 luks,swap,cipher=twofish-xts-plain64,size=512, hash=whirlpool,time=3000 root UUID=#3 luks,cipher=twofish-xts-plain64,size=512, hash=whirlpool,time=3000 home UUID=#4 luks,cipher=twofish-xts-plain64,size=512, hash=whirlpool,time=5000
Mettre à jour l'image initramfs
cd /mnt sudo chroot root mount -t proc proc /proc mount -t sysfs sys /sys mount -t devpts devpts /dev/pts update-initramfs -u #ok
Configurer le chargeur de démarrage (
/etc/default/grub
)GRUB_ENABLE_CRYPTODISK=y GRUB_PRELOAD_MODULES="luks cryptodisk" GRUB_CMDLINE_LINUX="cryptdevice=UUID#3:root root=/dev/mapper/root resume=/dev/mapper/swap crypto=whirlpool:twofish-xts-plain64:512:0:"
créer un fichier de configuration
$ grub-mkconfig -o /boot/grub/grub.cfg [/usr/sbin/grub-probe: error: failed to get canonical path of `/dev/mapper/root'.]
essayez dehors
$ exit $ grub-mkconfig -o /boot/grub/grub.cfg [/usr/sbin/grub-probe: error: failed to get canonical path of `/cow'.]
Ai-je fait une erreur avant ça? Comment continuer à configurer et installer correctement grub?
/boot
comme point de montage pour tout. J'espère que c'est une faute de frappe. 2. Vous n'avez pas monté /dev
en chrootant, mais vous avez monté des devpts. Oo
grub
+ votre titre. Je suppose que vous avez trouvé votre procédure de cryptage sur pavelkogan.com/2014/05/23/luks-full-disk-encryption (qui est la première recherche google sur ce sujet). sinon, cela peut aider. Bonne question! et bonne chance!