Wpis z mikrobloga

Czy jest na sali #specjalista od #crypttab #luks i/lub #dmcrypt ? Mam pytania, których nie umiem wyguglać.
#linux #szyfrowanie

1. po co jest w crypttab opcja noauto, jeśli potem nie da się nijak (przynajmniej ja nie wyguglałem) wykonać odszyfrowania ręcznie? Tj zawsze mogę zawołać cryptsetup open --type luks /dev/costam tajne, ale skoro już narzebiłem wpis w crypttab, to oczekiwałbym rozwiązania pokroju: cryptsetup open tajne

2. czy istnieją jakieś proste rozwiązania umożliwiające automatyczne zamontowanie zaszyfrowanego dysku z pytaniem o hasło? Opcji widzę kilka:
a) najprostsze rozwiązanie: wpisuję mount /mnt/tajne, mount patrzy, że to jest udział zaszyfrowany więc pośrednio odpala cryptsetup, który to pyta mnie o hasło i później mount mountuje odszyfrowane urządzenie
b) lepsze rozwiązanie: próbuję wejść z konsoli do /mnt/tajne, autofs próbuje to zamontować i tu lecimy jak w punkcie a)
c) najlepsze rozwiązanie: wchodzę sobie z gui (kde) do /mnt/tajne, dolphin widzi, że to jest udział, który trzeba zamontować, i lecimy jak w b) tyle, że wyskuje mi jakiś guiowy pytacz hasła.

Inne rozwiązania są również akceptowalne, przy czym zaznaczam, ze zależy mi na prostocie. Wiem, że można popisać skrypty tylko potem jest taki problem że za 5 lat się człowiek zastanawia gdzie one są, kto i kiedy je woła i co to one w sumie robią. Nie daj Boże jak przy update systemu coś się pokasuje to w ogóle dupa.
  • 6
1. Ta opcja robi dokładnie to, co jest napisane w manualu.

~ $ man 5 crypttab | grep -A1 noauto
noauto
This device will not be automatically unlocked on boot.

Tj zawsze mogę zawołać cryptsetup open --type luks /dev/costam tajne, ale skoro już narzebiłem wpis w crypttab, to oczekiwałbym rozwiązania pokroju: cryptsetup open tajne


Nie rozumiem. To tak działa by default.

2. Użyj kluczy (key-files) zamiast haseł. Umieść je na super
This device will not be automatically unlocked on boot.


@NiespodziewanyRezultatDekapitacji: okej, nie będzie mountowane on boot, to po co mi ten wpis i jaki jest z niego pożytek? Bo tego wlasnie nie rozumiem.

Nie rozumiem. To tak działa by default.


Albo coś robię źle, albo nie kumam:

# cat /etc/crypttab | grep blob
blob /home/share/blob none luks,noauto,quiet
[root@Kicer secret]# cryptsetup open blob
Polecenie wymaga urządzenia i nazwy odwzorowywanej jako argumentów.
[root@Kicer
@NiespodziewanyRezultatDekapitacji: Ok, nie czytałem, liczyłem na działanie kompatybilne z mount tj: jesli mount znajdzie wpis w /etc/fstab to wystarczy podać albo urządzenie albo punkt mountowania i sobie samo powiąże jedno z drugim. Czyli cryptsetup w ogóle nie korzysta z tego co ma w /etc/crypttab. Zatem nadal nie wiem po co w crypttab opcja noauto - okej nie odszyfruje się w czasie bootwania, to w takim razie kiedy się odszyfruje?
Czyli cryptsetup w ogóle nie korzysta z tego co ma w /etc/crypttab. Zatem nadal nie wiem po co w crypttab opcja noauto - okej nie odszyfruje się w czasie bootwania, to w takim razie kiedy się odszyfruje?


@Kicer86: To nie tak. cryptsetup korzysta z /etc/crypttab do odszyfrowywania wolumenów, ale tylko w trakcie bootowania. Następnie czytany jest /etc/fstab, który montuje odszyfrowane systemy plików. Opcja noauto służy dokładnie do tego, czego się