Ubuntu 13.04安装盘可以选择安装使用LUKS加密的Ubuntu。但是,对于双引导方案,没有选项可以在现有分区旁边执行加密安装。
如何从活动磁盘上的另一个分区旁边安装已加密的Ubuntu?
Ubuntu 13.04安装盘可以选择安装使用LUKS加密的Ubuntu。但是,对于双引导方案,没有选项可以在现有分区旁边执行加密安装。
如何从活动磁盘上的另一个分区旁边安装已加密的Ubuntu?
Answers:
首先,如果要在硬盘上安装加密的Ubuntu,以替换任何现有分区和操作系统,则可以直接从图形安装程序执行此操作。只有双重引导才需要此手动过程。
这个答案已经在Ubuntu 13.04上进行了测试。
从Ubuntu Live DVD或USB闪存盘引导,然后选择“尝试Ubuntu”。
使用包含在活动磁盘中的GParted创建两个分区。第一个分区应该是未格式化的,并且应该足够大以进行root和swap交换,在我的示例中为/dev/sda3
。第二个分区应该是几百兆字节,并以ext2或ext3格式化,它将不被加密并挂载到/boot
(在我的示例中是/dev/sda4
)。
在此屏幕快照中,我在两个分区中都有一个现有的未加密Ubuntu安装:/dev/sda1
和/dev/sda5
,在左侧的圆圈中突出显示。我在中创建了一个未格式化的分区,在中创建了/dev/sda3
一个ext3分区/dev/sda4
,用于加密的Ubuntu安装,在右侧的圆圈中高亮显示:
使用这些命令创建一个LUKS容器。用/dev/sda3
先前创建的未格式化分区替换,并cryptcherries
使用您选择的名称替换。
sudo cryptsetup luksFormat /dev/sda3
sudo cryptsetup luksOpen /dev/sda3 cryptcherries
警告:您会注意到该luksFormat
步骤很快完成,因为它不能安全地擦除基础块设备。除非您只是在尝试并且不关心针对各种类型的法医攻击的安全性,否则在其中创建文件系统之前正确初始化新的LUKS容器至关重要。将零写入映射的容器将导致强随机数据写入底层块设备。这可能需要一段时间,因此最好使用pv
命令来监视进度:
### Only for older releases, e.g. not for 19.04, `pv` is not included in the repo must be added first
# sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
# sudo apt-get update
sudo apt-get install -y pv
sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
或者,如果您要进行离线安装并且无法轻松获取pv
:
sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
在已安装的LUKS容器内,创建一个LVM物理卷,一个卷组和两个逻辑卷。第一个逻辑卷将安装在/
,第二个逻辑卷将用作交换。vgcherries
是卷组的名称,lvcherriesroot
并且lvcherriesswap
是逻辑卷的名称,您可以选择自己的卷。
sudo pvcreate /dev/mapper/cryptcherries
sudo vgcreate vgcherries /dev/mapper/cryptcherries
sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
sudo lvcreate -n lvcherriesswap -L 1g vgcherries
为两个逻辑卷创建文件系统:(您也可以直接从安装程序执行此步骤。)
sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
无需重新启动,请使用图形安装程序(Xubuntu 18.04的桌面上为快捷方式)安装Ubuntu,并选择手动分区。分配/
到/dev/mapper/vgcherries-lvcherriesroot
与/boot
在步骤2中创建的未加密的分区(在本例中,/dev/sda4
)。
图形安装程序完成后,选择“继续测试”并打开终端。
查找LUKS分区的UUID(/dev/sda3
在这种情况下),稍后将需要它:
$ sudo blkid /dev/sda3
/dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
将适当的设备安装到中的适当位置/mnt
,然后将其chroot:
sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
sudo mount /dev/sda4 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
> mount -t proc proc /proc
> mount -t sysfs sys /sys
> mount -t devpts devpts /dev/pts
创建一个/etc/crypttab
在chrooted环境中命名的文件以包含此行,用LUKS分区的UUID以及vgcherries
卷组的名称替换UUID值:
# <target name> <source device> <key file> <options>
cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
在chroot环境中运行以下命令:
update-initramfs -k all -c
重新启动并启动到加密的Ubuntu。应该提示您输入密码。
/
通过运行mount
以下命令来检查是否使用了加密分区:
$ mount
/dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
/dev/sda4 on /boot type ext3 (rw)
# rest of output cut for brevity
通过运行以下命令,检查您是否正在使用加密的交换分区(不是来自任何其他安装的任何未加密的交换分区):
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/vgcherries-lvcherriesswap partition 630780 0 -1
检查您是否可以启动进入恢复模式,不想在紧急情况下稍后再发现恢复模式不起作用:)
安装所有可能重建虚拟磁盘并更新grub配置的更新。重新启动并测试正常模式和恢复模式。
可以仅使用Ubuntu LiveCD的GUI工具创建加密的双启动设置。
gdisk
)将MBR转换为GPT ,但应首先进行备份。如果转换分区表,则以后需要修复Windows引导加载程序。在开始栏中键入disk partition
并选择第一个选项(从设置中打开磁盘分区管理器)。
将主分区缩小到所需的Ubuntu大小(我只是使用默认大小,将500GB的驱动器分为240GB的Windows OS和240GB的未分配空间)。
最后-引导至19.04安装程序USB
点击Enter默认的安装Ubuntu选项。
当您进入显示“ 擦除整个磁盘并带有一些复选框” 的屏幕时,单击“ 其他(手动分区)”选项。否则,您将丢失Windows数据!
磁盘分区管理器加载磁盘后,您将拥有很大的未分配空间。单击该按钮,然后单击“ 添加”按钮以创建分区。
/boot
分区(主分区,ext4)。/
分区。当您启动首次,登录,打开一个终端,运行sudo apt-get update
和sudo apt dist-upgrade
,重新启动,并重新登录。
将自动创建一个2GB的交换文件。如果您想要一个8GB的硬盘,请阅读此答案。
/dev/mapper/sdaX_crypt
在列表顶部看到新的卷。本指南截图和可视化的分区格式,它可以帮助:hecticgeek.com/2012/10/...
首先,指出为什么仅加密Linux分区可能对您而言不够安全:
现在,我遵循了本教程:
在这个答案上,我将逐步(含图片)介绍Linux Mint 19.1 XFCE
和Linux的安装Ubuntu 18.04.2
,它们都在一个磁盘中完全加密。首先,我安装Ubuntu 14.04.2
了该软件/dev/sda5
,但没有创建交换分区,因为Linux Mint 19.1
并且Ubuntu 18.04.2
不使用它们,即它们使用交换文件。
首先,插入Ubuntu
安装介质Ubuntu
,然后将计算机重新引导到实时会话中,然后选择Try Ubuntu
并打开一个终端,然后
sudo su -
fdisk /dev/sda
,然后创建以下分区
cryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
mkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(复制不带引号的UUID,并在下一步中使用它)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
并设定
update-initramfs -u
update-grub
exit
reboot
Ubuntu
,它将正确询问您的加密密码
sudo apt-get update
sudo apt-get install gparted
gparted
您会发现
有关更多详细说明,请阅读此问题顶部指出的原始教程,或者在google上搜索有关这些命令的用法。
对于其余的Linux安装,reboot
请在您的Ubuntu
计算机上使用Mint 19.1
(Live CD)安装程序启动,然后打开一个终端窗口
sudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(复制不带引号的UUID,并在下一步中使用它)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
reboot
Linux Mint on /dev/sda2
Mint 19.1
并要求输入加密密码
sudo apt-get update
sudo apt-get install gparted
gparted
您会发现
相关链接: