Fli*_*imm 87 ubiquity luks system-installation
Ubuntu 安装盘有一个选项可以安装使用 LUKS 加密的 Ubuntu。但是,对于双引导方案,没有选项可以与现有分区一起执行加密安装。
如何安装与来自实时磁盘的另一个分区一起加密的 Ubuntu?
Fli*_*imm 97
首先,如果你想在硬盘上安装加密的 Ubuntu,替换任何现有的分区和操作系统,你可以直接从图形安装程序执行此操作。只有双引导才需要此手动过程。
这个答案已经在 Ubuntu 13.04 上测试过。
从 Ubuntu live DVD 或 U 盘启动,然后选择“Try Ubuntu”。
使用实时磁盘中包含的 GParted 创建两个分区。第一个分区应该是未格式化的,并且应该足够大以供 root 和交换,在我的例子中,这是/dev/sda3
. 第二个分区应该有几百兆字节大并格式化为 ext2 或 ext3,它将未加密并安装到/boot
(在我的示例中是/dev/sda4
)。
在此屏幕截图中,我在两个分区中有一个现有的未加密 Ubuntu 安装:/dev/sda1
和/dev/sda5
,在左侧的圆圈中突出显示。我在 中创建了一个未格式化的分区/dev/sda3
和一个 ext3 分区/dev/sda4
,用于加密的 Ubuntu 安装,在右侧的圆圈中突出显示:
使用这些命令创建一个 LUKS 容器。替换/dev/sda3
为之前创建的未格式化分区,并cryptcherries
使用您选择的名称。
sudo cryptsetup luksFormat /dev/sda3
sudo cryptsetup luksOpen /dev/sda3 cryptcherries
Run Code Online (Sandbox Code Playgroud)警告:您会注意到该luksFormat
步骤完成得非常快,因为它不会安全地擦除底层块设备。除非您只是在试验并且不关心针对各种类型取证攻击的安全性,否则在其中创建文件系统之前正确初始化新的 LUKS 容器至关重要。向映射容器写入零将导致强随机数据写入底层块设备。这可能需要一段时间,因此最好使用以下pv
命令来监控进度:
### Only for older releases, e.g. not for 19.04, `pv` is not included in the repo must be added first
# sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
# sudo apt-get update
sudo apt-get install -y pv
sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
Run Code Online (Sandbox Code Playgroud)
或者,如果您正在进行离线安装并且无法轻松获得pv
:
sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
Run Code Online (Sandbox Code Playgroud)在挂载的 LUKS 容器内,创建一个 LVM 物理卷、一个卷组和两个逻辑卷。第一个逻辑卷将安装在/
,第二个将用作交换。vgcherries
是卷组的名称,lvcherriesroot
和lvcherriesswap
是逻辑卷的名称,您可以选择自己的。
sudo pvcreate /dev/mapper/cryptcherries
sudo vgcreate vgcherries /dev/mapper/cryptcherries
sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
sudo lvcreate -n lvcherriesswap -L 1g vgcherries
Run Code Online (Sandbox Code Playgroud)为两个逻辑卷创建文件系统:(您也可以直接从安装程序执行此步骤。)
sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
Run Code Online (Sandbox Code Playgroud)无需重新启动,使用图形安装程序(快捷方式在 Xubuntu 18.04 的桌面上)安装 Ubuntu,选择手动分区。分配/
到/dev/mapper/vgcherries-lvcherriesroot
与/boot
在步骤2中创建的未加密的分区(在本例中,/dev/sda4
)。
图形安装程序完成后,选择“继续测试”并打开终端。
找到 LUKS 分区的 UUID(/dev/sda3
在本例中),稍后您将需要它:
$ sudo blkid /dev/sda3
/dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
Run Code Online (Sandbox Code Playgroud)将适当的设备安装到 中的适当位置/mnt
,并将 chroot 放入其中:
sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
sudo mount /dev/sda4 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
> mount -t proc proc /proc
> mount -t sysfs sys /sys
> mount -t devpts devpts /dev/pts
Run Code Online (Sandbox Code Playgroud)创建一个/etc/crypttab
在 chrooted 环境中命名的文件以包含此行,将 UUID 值替换为 LUKS 分区的 UUID,以及vgcherries
卷组的名称:
# <target name> <source device> <key file> <options>
cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
Run Code Online (Sandbox Code Playgroud)在 chrooted 环境中运行以下命令:
update-initramfs -k all -c
Run Code Online (Sandbox Code Playgroud)重新启动并启动到加密的 Ubuntu。应该会提示您输入密码。
/
通过运行mount
以下命令检查您是否正在使用加密分区:
$ mount
/dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
/dev/sda4 on /boot type ext3 (rw)
# rest of output cut for brevity
Run Code Online (Sandbox Code Playgroud)通过运行以下命令检查您是否正在使用加密交换分区(不是来自任何其他安装的任何未加密交换分区):
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/vgcherries-lvcherriesswap partition 630780 0 -1
Run Code Online (Sandbox Code Playgroud)检查您是否可以启动到恢复模式,您不想在紧急情况下稍后发现恢复模式不起作用:)
安装任何更新,这可能会重建 ramdisk 并更新 grub 配置。重新启动并测试正常模式和恢复模式。
Fal*_*son 11
可以仅使用 Ubuntu LiveCD 的 GUI 工具创建加密的双引导设置。
gdisk
)将 MBR 转换为 GPT ,但您应该先进行备份。如果转换分区表,则需要在之后修复 Windows 引导加载程序。在开始栏中键入disk partition
并选择第一个选项(从设置中打开磁盘分区管理器)。
将主分区缩小到所需的 Ubuntu 大小(我只是使用了默认值,将 500GB 驱动器拆分为 240GB Windows 操作系统和 240GB 未分配空间)。
最后 - 启动到 19.04 安装程序 USB
点击Enter默认的安装 Ubuntu选项。
当您到达显示擦除整个磁盘并有一些复选框的屏幕时,单击其他(手动分区)选项。否则您将丢失 Windows 数据!
一旦磁盘分区管理器加载您的磁盘,您将拥有大量未分配空间。单击它并点击添加按钮以创建分区。
/boot
分区(primary,ext4)。/
分区。换种说法,点击“更改”按钮/dev/mapper/sdaX_crypt
并将挂载点设置为/
首次启动时,登录,打开终端,运行sudo apt-get update
和sudo apt dist-upgrade
,重新启动并再次登录。
将自动创建 2GB 交换文件。如果你想要一个 8GB 的,请阅读这个答案。
首先,指出为什么只加密 Linux 分区对您来说可能不够安全:
现在,我遵循了本教程:
在这个答案中,我将逐步(带图片)介绍 LinuxMint 19.1 XFCE
和 的安装Ubuntu 18.04.2
,两者都在单个磁盘中完全加密。首先我安装Ubuntu 18.04.2
了/dev/sda5
并且我没有创建交换分区,因为Linux Mint 19.1
并且Ubuntu 18.04.2
不使用它们,即,它们使用交换文件。
首先,插入Ubuntu
安装介质并重启机器进入Ubuntu
实时会话,然后,选择Try Ubuntu
并打开一个终端,然后
sudo su -
fdisk /dev/sda
,然后,创建以下分区
cryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
Install Now
以上选项后选择mkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(复制不带引号的 UUID 并在下一步中使用它)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
和设置
update-initramfs -u
update-grub
exit
reboot
Ubuntu
,它将正确询问您的加密密码
sudo apt-get update
sudo apt-get install gparted
gparted
你会发现这个
有关更详细的说明,请阅读此问题顶部指出的原始教程或在 google 上搜索有关这些命令的用法。
对于剩余的 Linux 安装,reboot
您的Ubuntu
机器,使用Mint 19.1
(Live CD)安装程序启动,然后打开一个终端窗口
sudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
Install Now
以上选项后选择mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(复制不带引号的 UUID 并在下一步中使用它)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
reboot
Linux Mint on /dev/sda2
Mint 19.1
并询问加密密码
sudo apt-get update
sudo apt-get install gparted
gparted
你会发现这个
相关链接:
归档时间: |
|
查看次数: |
95720 次 |
最近记录: |