23
contributi
(Creata pagina con '== Descrizione == Può capitare di aver un ripensamento sulle impostazioni apportate al disco dopo averlo "messo" al sicuro con cryptsetup durante una normale installazione di de...') |
|||
Riga 44: | Riga 44: | ||
<pre> cryptsetup luksOpen /dev/<vostro_device> sd_crypt </pre> | <pre> cryptsetup luksOpen /dev/<vostro_device> sd_crypt </pre> | ||
Infine montiamo il disco in sola '''lettura''' per evitare scritture involontarie: | Infine montiamo il disco in sola '''lettura''' per evitare scritture involontarie: | ||
Riga 58: | Riga 57: | ||
<pre> mount /dev/<vostro_supporto_rimovibile> /root/usb</pre> | <pre> mount /dev/<vostro_supporto_rimovibile> /root/usb</pre> | ||
Non ci resta adesso che copiare tutto il sistema nel supporto, badando a non modificare nulla. La copia sarà fatto con il banalissimo comando '''cp''' ''(''[[Guida_ai_comandi_da_terminale_-_Gestione_di_file_e_directory]]'')''. Il problema però nasce dal fatto che durante la copia i file possono | Non ci resta adesso che copiare tutto il sistema nel supporto, badando a non modificare nulla. La copia sarà fatto con il banalissimo comando '''cp''' ''(''[[Guida_ai_comandi_da_terminale_-_Gestione_di_file_e_directory]]'')''. Il problema però nasce dal fatto che durante la copia i file possono assumere informazioni riguardanti l'utente che appunto sta effettuando la copia, e per risolvere a questo inconveniente, durante la copia risulterà utile aggiungere al comando cp la seguente opzione: | ||
<pre> cp --preserve=all -R /mnt/* /root/usb/</pre> | <pre> cp --preserve=all -R /mnt/* /root/usb/</pre> | ||
Riga 74: | Riga 73: | ||
<pre> dd if=/dev/zero of=/dev/<vostra_partizione> bs=10M count=1</pre> | <pre> dd if=/dev/zero of=/dev/<vostra_partizione> bs=10M count=1</pre> | ||
Nell' esempio seguente si rimuove solo l' | Nell' esempio seguente si rimuove solo l'heaser LUKS cancellando di fatto solo i primi 10MB della partizione. | ||
Ma | Ma possiamo anche riformattare direttamente la partizione con cryptsetup. Ricordiamoci inoltre durante la formattazione di impostare '''l'UUID''' precedentemente visto, cioè della partizione grezza dove andrà il sistema che sarà poi cifrato. Ecco un esempio: | ||
<pre> cryptsetup --hash=sha512 --key-size=512 --iter-time=10000 --use-random --uuid=< | <pre> cryptsetup --hash=sha512 --key-size=512 --iter-time=10000 --use-random --uuid=<UUID_partizione_grezza> luksFormat /dev/<vostra_partizione></pre> | ||
Alla domanda digitiamo '''YES''' tutto in maiuscolo e procediamo. | Alla domanda digitiamo '''YES''' tutto in maiuscolo e procediamo. | ||
Bisogna infine ricreare il filesystem per la nuova | Bisogna infine ricreare il filesystem per la nuova partizione per ospitare i dati. | ||
In questo caso il filesystem dovrà essere uguale a quello del sistema. Nella maggior parte dei casi, il filesystem '''ext4''' è il più utilizzato. | In questo caso il filesystem dovrà essere uguale a quello del sistema. Nella maggior parte dei casi, il filesystem '''ext4''' è il più utilizzato. | ||
Riga 88: | Riga 87: | ||
<pre> mkfs.ext4 /dev/mapper/sd_crypt</pre> | <pre> mkfs.ext4 /dev/mapper/sd_crypt</pre> | ||
Adesso non ci resta che decifrare la nuova | Adesso non ci resta che decifrare la nuova partizione, montarla e ricopiare di nuovo il sistema al suo interno: | ||
<pre> cryptsetup luksOpen /dev/<nuova_partizione_creata> sd_crypt</pre> | <pre> cryptsetup luksOpen /dev/<nuova_partizione_creata> sd_crypt</pre> |
contributi