Autor |
Nachricht |
|
Titel: [gelöst] Wie ganze (Wechsel)Festplatte verschlüsseln?
Verfasst am: 28.11.2006, 16:41 Uhr
|
|
Anmeldung: 07. Nov 2006
Beiträge: 27
|
|
Hallo zusammen,
ich möchte meine Datensicherung auf eine eigene Wechsel-Festplatte speichern.
Diese Festplatte soll aus einer Partition bestehen und vollständig verschlüsselt sein.
Gibt es bei Kanotix ein gutes Tool zum Verschlüsseln und wie mounte und entschlüssle ich diese Festplatte während des Betriebs?
Vielen Dank für Hilfe
Fremder |
Zuletzt bearbeitet von Fremder am 25.02.2007, 16:19 Uhr, insgesamt ein Mal bearbeitet
|
|
|
|
 |
|
Titel: Wie ganze (Wechsel)Festplatte verschlüsseln?
Verfasst am: 28.11.2006, 16:46 Uhr
|
|

Anmeldung: 17. Sep 2004
Beiträge: 1600
Wohnort: Nahe der bayerischen Voralpen
|
|
|
|
 |
|
Titel:
Verfasst am: 02.12.2006, 17:38 Uhr
|
|
Anmeldung: 07. Nov 2006
Beiträge: 27
|
|
Danke für die Links, ich bin nach diesem
http://www.linuxforen.de/forums/showthread.php?t=207968
vorgegangen.
Das Einrichten ist fertig, ich kann die Partition auch ohne Probleme manuell entschlüsseln und mounten:
# cryptsetup luksOpen /dev/hdc1 geheim
Enter LUKS passphrase:
key slot 0 unlocked.
Command successful.
# mount /dev/mapper/geheim /mnt/crypt/
#
Leider klappt das Mounten beim Bootvorgang nicht. Ich sehe am Bildschirm kurz folgende Meldung:
mount: special device /dev/mapper/geheim does not exist............... failed
(oder so ähnlich)
meine /etc/crypttab sieht so aus:
# <target device> <source device> <key file> <options>
geheim /dev/hdc1 none cipher=aes-cbc-essiv:sha256
meine /etc/fstab sieht so aus:
# /etc/fstab: static file system information.
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0
usbfs /proc/bus/usb usbfs devmode=0666 0 0
/dev/hda1 / reiserfs defaults 0 1
/dev/hda2 none swap sw 0 0
/dev/cdrom /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0
#
# fuer verschluesselte HD:
/dev/mapper/geheim /mnt/crypt reiserfs defaults,user 0 0
Was mache ich noch falsch? |
|
|
|
|
 |
|
Titel:
Verfasst am: 02.12.2006, 19:52 Uhr
|
|

Anmeldung: 08. Jul 2006
Beiträge: 976
Wohnort: Sömmerda / Thüringen
|
|
|
|
 |
|
Titel:
Verfasst am: 19.02.2007, 20:50 Uhr
|
|
Anmeldung: 07. Nov 2006
Beiträge: 27
|
|
Hallo,
bin noch nicht weitergekommen mit diesem Problem.
Vermute aber folgendes:
Beim Booten muss ein spezielles Script aufgerufen werden.
aber welches?
- boot.cryptmap
- cryptdisks
- cryptdisks-early
(es läuft nämlich keines dieser Skripte)
oder doch ein anderes?
und in welchem Runlevel?
und an welcher Stelle im Runlevel?
Oder bin ich da auf dem Holzweg???
Danke für weitere Tips.
Fremder
PS:
es scheint der bootlogd ebenfalls nicht zu laufen (kann daher keine Bootfehler nachlesen). An welche Stelle gehört der?
(Arbeit im Augenblick nur mit KSysV) |
|
|
|
|
 |
|
Titel:
Verfasst am: 25.02.2007, 16:19 Uhr
|
|
Anmeldung: 07. Nov 2006
Beiträge: 27
|
|
Gelöst
Es war ein Fehler in der /etc/crypttab. Dort mus luks in der Option mit aufgeführt sein.
So soll es dann aussehen:
# <target device> .....<source device> .......<key file> .........<options>
geheim .................../dev/hdc1..................... none .................. luks,retry=2,cipher=aes-cbc-essiv:sha256 |
|
|
|
|
 |
|