sleepycat |
|
Темы:
98
Сообщения:
3291
Участник с: 19 июля 2011
|
Nikisch) поставь его на телефон сони эриксон, если худой диск пишите с него в память все на вроде лайв сиди. Изначально ставил задачу для не архаичных usb девайсов, профит нот детектед? да пофиг, писал для себя, не пошло и ладно. Тут не угодишь, или так или лайвсиди, имхо ;) и да тут на днях загружался со старого железа, с древним usb, тоже откровенно не айс, ну что поделать, не все коту…
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
|
jim945 |
|
Темы:
9
Сообщения:
3180
Участник с: 25 января 2010
|
Шифрование корня системы с помощью truecrypt Присказка Продолжение предыдущей статьи, где мы уже писали об установке арча на флешку. Задача таже, но немного сложнее. А именно полное шифрование корня системы, а в нашем случае это шифрование всей системы на съемном носителе. Снова напомним, что статья лишь обзорная и не претендует на лавры полного освещения темы. Почему truecrypt? Ну я мог бы привести пару доводов , упомянающих о том, что данный продукт занимает если не первое место по качеству, то точно не последнее. Однако ответ более очевидный - он нам просто приглянулся. Если у Вас есть опыт работы с др. продуктами, я предлагаю дополнить сию статью. Документацию по truecrypt на русском можно скачать здесь. Соглашения Команды, следующие за приглашением $, выполняются от простого пользователя. Команды, следующие за приглашением #, выполняются от root. Подготовка носителя. Тут все просто, делать также как и в предыдущей статье. Отдельный раздел для /boot обязателен. Шифровать будем только корневой раздел. Необходимые пакеты truecrypt truecrypt-hook После недавнего перехода udev в состав пакета systemd-tools для работы с зашифрованым корнем требуется установить пакет cryptsetup Примечание: Пакет truecrypt-hook есть в aur. Подсоединяем носитель, если он был изъят. Зашифровываем раздел. Внимание! Вся информация на данном разделе будет уничтожена. Раздел заполняется случайным данными, это может занять много времени, в зависимости от размера раздела и скорости записи. Параметр --quick - быстрое форматирование (не заполняет раздел, но увеличивает вероятность обнаружения зашифрованых данных). $ truecrypt -t -c /dev/sdX3 ### Выбираем тип раздела, кто хочет позаморачиваться с матрешками - милости просим, однако мы возьмем обычный вариант. Volume type: 1) Normal 2) Hidden Select [1]: 1 Enter your user password or administrator password: Encryption algorithm: 1) AES 2) Serpent 3) Twofish 4) AES-Twofish 5) AES-Twofish-Serpent 6) Serpent-AES 7) Serpent-Twofish-AES 8) Twofish-Serpent Select [1]: 1 Hash algorithm: 1) RIPEMD-160 2) SHA-512 3) Whirlpool Select [1]: 2 Filesystem: 1) None 2) FAT 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4 Select [2]: 3 ### Вводим пароль для раздела. Enter password: WARNING: Short passwords are easy to crack using brute force techniques! We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password? (y=Yes/n=No) [No]: y ### Eще раз Re-enter password: Enter keyfile path [none]: Please type at least 320 randomly chosen characters and then press Enter: Characters remaining: 265 Characters remaining: 112 Characters remaining: 2 Done: 59,441% Speed: 18 MB/s Left: 33 s $ truecrypt -t --slot=1 --filesystem=none /dev/sdX3 Enter password for /dev/sdX3: Enter keyfile [none]: Protect hidden volume (if any)? (y=Yes/n=No) [No]: $ truecrypt -t -l 1: /dev/sdX3 /dev/mapper/truecrypt1 - Параметр --slot может принимать значения от 1 до 64. Важно запомнить его, т.к. он будет прописан в fstab при генерации. Так же указывается в grub.cfg для подключения шифрованого раздела. Создаем ФС в зашифрованом разделе. Примечание: Пакет btrfs-progs должен быть установлен. # mkfs.btrfs /dev/mapper/truecrypt1 # mkdir /mnt # mount -o compress-force,ssd /dev/mapper/truecrypt1 /mnt/ $ mount | grep /mnt /dev/mapper/truecrypt1 on /mnt type btrfs (rw,relatime,space_cache) Далее, не забыв примонтировать /boot ( # mkdir /mnt/boot # mount /dev/sdX2 /mnt/boot Ниже приводим только завершающий этап. Примечание: Пакеты btrfs-progs, truecrypt, truecrypt-hook должны быть установлены в новой системе, помимо упомянутых ранее и личных пакетов. Записываем на рукаве id раздела с корнем. ( У нас он третий по счету ) $ ls -la /dev/disk/by-id/ | grep usb | grep part3 | awk '{print $9}' usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3 Единица в конце - номер слота truecrypt (1-64). Должна соответствовать цифре в следующей строке. И указать корневой раздел: root=/dev/mapper/truecrypt1 Строка для grub2 /mnt/boot/grub/grub.cfg linux /vmlinuz-linux root=/dev/mapper/truecrypt1 ro tcdevice=/dev/disk/by-id/usb-ADATA_USB_Flash_Drive_0000000B4C8A69-0:0-part3:1 Приводим mkinitcpio.conf к нужному виду. Добавляем хук truecrypt. HOOKS="base udev modconf block truecrypt filesystems keyboard fsck" # mkinitcpio -p linux Уходим. # exit # umount /mnt/boot $ truecrypt -t -d /mnt $ truecrypt -t -l Error: No volumes mounted. В процессе загрузки init попросит пароль к разделу, это хороший знак, говорящий о работоспособности хука и этот вариант можно исключить при разборе полета. Большинство проблем, с которыми Ваши покорные слуги встречались, были связаны с ошибками в настройках загрузчика. Удачи! Монтирование для бекапа, рестора и т.д. # truecrypt -t --fs-options=compress-force,ssd /dev/sdX3 /mnt # mount /dev/sdX2 /mnt/boot Авторы: Пользователи форума sleepycat и jim945 Текст создан: 18.03.2012 Последнее обновление: 22.06.2013
Lupus pilum mutat, non mentem.
|
jim945 |
|
Темы:
9
Сообщения:
3180
Участник с: 25 января 2010
|
Просьба модераторам, поднять пост на первую страницу или объединить с первым. Не влезает)))
Lupus pilum mutat, non mentem.
|
vadik |
|
Темы:
57
Сообщения:
5493
Участник с: 17 августа 2009
|
jim945Что не влезает? Поднять пост не получится из-за даты сообщения, но вы можете подредактировать стартовое сообщение и добавить в него ссылку на нужное. |
Natrio |
|
Темы:
48
Сообщения:
4771
Участник с: 08 января 2011
|
Я не ковырял потроха phpBB-3, а phpBB-2 сортирует посты в теме по дате создания поста, так что способ “присоединить” в этом случае – скрутить дату поста прямо в базе. Кроме того, вызывает вопросы ограничение на длину поста – если оно действует только при записи поста, его наверняка можно обойти. Если же ограничение принципиально-идеологическое – стоит задуматься о том, чтобы перенести статью в более приспособленное место сайта или в вики. |
sleepycat |
|
Темы:
98
Сообщения:
3291
Участник с: 19 июля 2011
|
а подкрутить счетчик? не выйдет, просто там вроде совсем не много уместилось? Хотя вариант с ссылкой в первом посте вполне живой.
Лозунг у них был такой: "Познание бесконечности требует бесконечного времени". С этим я не спорил, но они делали из этого неожиданный вывод: "А потому работай не работай — все едино". И в интересах неувеличения энтропии Вселенной они не работали. (с)
|
jim945 |
|
Темы:
9
Сообщения:
3180
Участник с: 25 января 2010
|
vadikВсе гениальное… :)
Lupus pilum mutat, non mentem.
|
jim945 |
|
Темы:
9
Сообщения:
3180
Участник с: 25 января 2010
|
sleepycat~1,7к
Lupus pilum mutat, non mentem.
|
denchik |
|
Темы:
3
Сообщения:
56
Участник с: 06 декабря 2010
|
Спасибо за тему , хочу пробовать btrfs , раньше пробовал aufs3 , но после добавления kmod бросил . Не совсем понял почему монтируете разделы через UUID , этож каменный век какой-то , проще по меткам - LABEL=MAIN / ext4 defaults 0 1
http://ccco.livejournal.com/ - Идеология №1 "ГАРДА"
|
Natrio |
|
Темы:
48
Сообщения:
4771
Участник с: 08 января 2011
|
По метке можно, но нужно гарантировать, что она не совпадёт с такой же у раздела на другом диске. Я предпочитаю специальным правилом udev создавать симлинки вида /dev/hd1, /dev/hd2 и т.д. на заданный диск, а потом использую их в fstab и конфиге загрузчика. viewtopic.php?p=73814#p73814 |