6 999
contributi
S3v (discussione | contributi) m (piccole correzioni) |
|||
Riga 1: | Riga 1: | ||
= Introduzione = | == Introduzione == | ||
Questa guida contiene solo due esempi di script bash per la gestione attraverso cryptsetup di volumi cifrati secondo lo standard [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup). | Questa guida contiene solo due esempi di script bash per la gestione attraverso cryptsetup di volumi cifrati secondo lo standard [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup). | ||
Per la parte relativa alla creazione dei volumi (sia su | Per la parte relativa alla creazione dei volumi (sia su periferica fisica che su file) rimandiamo alla guida su [[Volumi criptati LUKS - Creazione e uso con cryptmount | LUKS e cryptmount]] | ||
= Automatizzazione dei passi necessari = | == Automatizzazione dei passi necessari == | ||
Assumiamo di avere creato correttamente il volume criptato, la chiave e il | Assumiamo di avere creato correttamente il volume criptato, la chiave e il filesystem. Ora dobbiamo solo creare uno script da eseguire come root, per fare tutte le operazioni di creazione e montaggio, o viceversa di smontaggio e rimozione automaticamente. | ||
Di seguito sono riportati due script, uno per il caso di file montato ricorsivamente, l'altro per il caso di periferica ordinaria. | Di seguito sono riportati due script, uno per il caso di file montato ricorsivamente, l'altro per il caso di periferica ordinaria. | ||
In entrambi i casi il montaggio della periferica criptata avviene nella cartella "criptata" nella home dell'utente; è necessario quindi creare la cartella:<pre>$ mkdir /home/'''nomeutente'''/criptata</pre> | In entrambi i casi il montaggio della periferica criptata avviene nella cartella "criptata" nella home dell'utente; è necessario quindi creare la cartella: | ||
<pre>$ mkdir /home/'''nomeutente'''/criptata</pre> | |||
=== Script per file immagine === | === Script per file immagine === | ||
<pre>#Utilizzo di un file immagine come periferica criptata | <pre>#Utilizzo di un file immagine come periferica criptata | ||
Riga 56: | Riga 57: | ||
;; | ;; | ||
esac</pre> | esac</pre> | ||
Nello script è stato inserito il comando <code>touch</code> per impostare all'ora attuale le date di ultimo accesso e modifica del file criptata.img. | Nello script è stato inserito il comando <code>touch</code> per impostare all'ora attuale le date di ultimo accesso e modifica del file <code>criptata.img</code>. | ||
Nella prassi si è rivelata importante una modifica esplicita di queste informazioni del file, per sapere quali file cifrati sono stati aperti di recente, nel caso se ne vogliano fare delle copie di backup. | Nella prassi si è rivelata importante una modifica esplicita di queste informazioni del file, per sapere quali file cifrati sono stati aperti di recente, nel caso se ne vogliano fare delle copie di backup. | ||
Se non si inserisce quella riga, programmi di backup (che spesso si appoggiano su ''librsync'') possono non accorgersi che il file cifrato è stato cambiato o è stato aperto di recente e non lo considerano nel sincronizzare le varie copie. | Se non si inserisce quella riga, programmi di backup (che spesso si appoggiano su ''librsync'') possono non accorgersi che il file cifrato è stato cambiato o è stato aperto di recente e non lo considerano nel sincronizzare le varie copie. |
contributi