Для начала создадим файл-ключ
Luks encryption поддерживает хранение нескольких ключей.
Следующая комманда сгенерирует ключ в файл /root/luks.key
Не руками же при загрузке вводить пароль…
$ dd if=/dev/urandom of=/root/luks.key bs=512 count=8
Предполагаем, что пароль к вашему LUKS разделу ты не забыл 🙂
(Если забыли — это фсьооооо….)
$ sudo cryptsetup -v luksAddKey /dev/sdb1 /root/luks.key
Enter any passphrase: Пароль, который ты не забыл
Key slot 0 unlocked.
Command successful.
Поглядим задейстовало ли наш пароль. Он должен быть во слоте номер 1. В нулевом слоте тот пароль, который ты не забыл
$ sudo cryptsetup luksDump /dev/sdb1 | grep "Key Slot" Key Slot 0: ENABLED Key Slot 1: ENABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED
Проверим все ли сработает …
$ sudo cryptsetup -v luksOpen /dev/sdb1 sdb1_crypt --key-file=/root/luks.key
Key slot 1 unlocked.
Command successful.
Если так, то все ОК и можно раздел размонтировать
$ sudo cryptsetup -v luksClose sdb1_crypt
Command successful.
Автоматическа монтировка 🙂
Раздел должен иметь запись в файле «/etc/crypttab». Тогда он будет монтироваться автоматически.
Глянем его UUID
$ sudo cryptsetup luksDump /dev/sdb1 | grep "UUID"
UUID: 5a3335bf-1262-455e-ffa3-eead43456d93
Редактируем /etc/crypttab файл. Добавляем в него все вот в таком формате.
sdb1_crypt UUID=5a3335bf-1262-455e-ffa3-eead43456d93 /root/luks.key luks
Поглядим на результат
$ sudo cat /etc/crypttab
sdb1_crypt UUID=5a3335bf-1262-455e-ffa3-eead43456d93 /etc/luks-keys/disk_secret_key luks
Проверим что бы все было ОК
$ sudo cryptdisks_start sdb1_crypt
* Starting crypto disk...
* sdb1_crypt (starting)..
* sdb1_crypt (started)... [ OK ]
Теперь нужно примонтировать его к папке
Добавляем строчку в файл /etc/fstab
/dev/mapper/sdb1_crypt /media/_disk_ ext4 defaults 0 2
Сохранили -> REBOOT
Не так уж и сложно …