LUKS gestione manuale dei volumi: cryptsetup: differenze tra le versioni

m
piccole correzioni
m (piccole correzioni)
Riga 1: Riga 1:
= Introduzione =
== Introduzione ==
Questa guida contiene solo due esempi di script bash per la gestione attraverso cryptsetup di volumi cifrati secondo lo standard [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup).
Questa guida contiene solo due esempi di script bash per la gestione attraverso cryptsetup di volumi cifrati secondo lo standard [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup).
Per la parte relativa alla creazione dei volumi (sia su perfiferica fisica che su file) rimandiamo alla guida su [http://guide.debianizzati.org/index.php?title=Creazione_e_uso_di_una_volume_criptato_LUKS LUKS e cryptmount]
Per la parte relativa alla creazione dei volumi (sia su periferica fisica che su file) rimandiamo alla guida su [[Volumi criptati LUKS - Creazione e uso con cryptmount | LUKS e cryptmount]]
= Automatizzazione dei passi necessari =
== Automatizzazione dei passi necessari ==
Assumiamo di avere creato correttamente il volume criptato, la chiave e il file system. Ora dobbiamo solo creare uno script da eseguire come root, per fare tutte le operazioni di creazione e montaggio, o viceversa di smontaggio e rimozione automaticamente.
Assumiamo di avere creato correttamente il volume criptato, la chiave e il filesystem. Ora dobbiamo solo creare uno script da eseguire come root, per fare tutte le operazioni di creazione e montaggio, o viceversa di smontaggio e rimozione automaticamente.
Di seguito sono riportati due script, uno per il caso di file montato ricorsivamente, l'altro per il caso di periferica ordinaria.
Di seguito sono riportati due script, uno per il caso di file montato ricorsivamente, l'altro per il caso di periferica ordinaria.
In entrambi i casi il montaggio della periferica criptata avviene nella cartella "criptata" nella home dell'utente; è necessario quindi creare la cartella:<pre>$ mkdir /home/'''nomeutente'''/criptata</pre>
In entrambi i casi il montaggio della periferica criptata avviene nella cartella "criptata" nella home dell'utente; è necessario quindi creare la cartella:
<pre>$ mkdir /home/'''nomeutente'''/criptata</pre>
=== Script per file immagine ===
=== Script per file immagine ===
<pre>#Utilizzo di un file immagine come periferica criptata
<pre>#Utilizzo di un file immagine come periferica criptata
Riga 56: Riga 57:
         ;;
         ;;
esac</pre>
esac</pre>
Nello script è stato inserito il comando <code>touch</code> per impostare all'ora attuale le date di ultimo accesso e modifica del file criptata.img.
Nello script è stato inserito il comando <code>touch</code> per impostare all'ora attuale le date di ultimo accesso e modifica del file <code>criptata.img</code>.
Nella prassi si è rivelata importante una modifica esplicita di queste informazioni del file, per sapere quali file cifrati sono stati aperti di recente, nel caso se ne vogliano fare delle copie di backup.
Nella prassi si è rivelata importante una modifica esplicita di queste informazioni del file, per sapere quali file cifrati sono stati aperti di recente, nel caso se ne vogliano fare delle copie di backup.
Se non si inserisce quella riga, programmi di backup (che spesso si appoggiano su ''librsync'') possono non accorgersi che il file cifrato è stato cambiato o è stato aperto di recente e non lo considerano nel sincronizzare le varie copie.
Se non si inserisce quella riga, programmi di backup (che spesso si appoggiano su ''librsync'') possono non accorgersi che il file cifrato è stato cambiato o è stato aperto di recente e non lo considerano nel sincronizzare le varie copie.
6 999

contributi