howtoforge.com上的这些说明使我可以自动解密卷并开始运行。
如何:使用密钥文件自动解锁LUKS加密驱动器
步骤1:建立随机金钥档案
sudo dd if=/dev/urandom of=/root/keyfile bs=1024 count=4
步骤2:将密钥文件设置为对根用户只读
sudo chmod 0400 /root/keyfile
这将使密钥文件只能由root读取。如果有人可以访问此密钥文件,那么无论如何,您在计算机上都会遇到更大的问题。
或者,将所需的密钥文件整理到root:root并将其移至/ root文件夹
步骤3:将密钥文件添加到LUKS
启用LUKS / dm_crypt的设备最多可容纳10个不同的密钥文件/密码。因此,除了拥有已经设置的密码外,我们还将添加此密钥文件作为其他授权方法。
sudo cryptsetup luksAddKey /dev/sdX /root/keyfile
sdX当然是您的LUKS设备。
首先,系统将提示您输入(现有)密码来解锁驱动器。如果一切正常,您应该获得如下输出:
Enter any LUKS passphrase:
key slot 0 unlocked.
Command successful.
步骤4:建立对应器
LUKS设备需要创建一个映射器,然后可以在fstab中引用该映射器。打开/ etc / crypttab
sudo nano /etc/crypttab
然后添加这样的一行:
sdX_crypt /dev/sdX /root/keyfile luks
或者您可以使用设备的UUID:
sdX_crypt /dev/disk/by-uuid/247ad289-dbe5-4419-9965-e3cd30f0b080 /root/keyfile luks
sdX_crypt是正在创建的映射器的名称。您可以在这里使用任何名称,例如“音乐”或“电影”或“ sfdsfawe”...。
通过发出ctrl-x保存并关闭文件,然后输入Enter。Ctrl-x关闭nano,但首先要求保存文件[是=输入],以及名称应为[相同名称=输入]。
实际上,我们所做的是告诉/ root / keyfile代替密码输入来解锁驱动器。
步骤5:在fstab中挂载设备
现在,我们有一个未锁定的设备(嗯,还没有,但是在系统启动时),我们现在只需要挂载它即可。打开/ etc / fstab:
sudo nano /etc/fstab
并添加一个新条目,例如:
/dev/mapper/sdX_crypt /media/sdX ext3 defaults 0 2
确保您具有在步骤4中添加的正确的映射器名称。另外,请确保安装点/文件夹存在。添加后,再次保存文件并关闭它(ctrl-x,输入,输入)。
步骤6:重新启动或重新安装
而已。现在,您可以重新启动,其他设备应自动解锁并安装。您还可以通过重新安装所有设备来对其进行测试:
sudo mount -a