LINUX.ORG.RU

зашифровать разделы в LUKS

 ,


0

1

Всем доброго дня, все кто ставил любой линух видел там при установке возможность разбивки диски на разделы и выбор их типа, изначально можно выбрать - либо полностью шифрованные разделы в LUKS либо обычные и дальше уже все остальное, выбор типа ext2,3,4/btrfs и т.д. подскажите если я установил линукс по второму типу можно ли без переустановки зашифровать все разделы в LUKS?

Если коротко: задолбаешься.

Ответ да/нет зависит от того, что ты подразумеваешь под установкой. Сначала данные нужно куда-то скопировать, потом создать контейнеры, разметить, положить данные обратно, заставить грузиться. Это как бы «без переустановки», но по сути не сильно-то от неё и отличается. Это ручная установка методом копирования.

WitcherGeralt ★★
()

Вообще — можно, тебе — нельзя. Не обижайся, ничего личного, но вопрос твой уровня «можно пересадить печень?». Дело тонкое, много неозвученной тобой специфики. Те, кто знает хотя бы половину того, что нужно знать для пересадки, не будут задавать такой вопрос на форумах.

t184256 ★★★★★
()

Выше правильно написали. Это будет такрц гемор, что проще поставить с нуля.

mxfm ★★
()

все кто ставил любой линух видел там при установке возможность разбивки диски на разделы и выбор их типа

нет, в разных дистрах разные установщики, но подозреваю что речь об убунте

полностью шифрованные разделы в LUKS либо обычные

установщик убунты умеет шифровать весь диск или только хомяк

можно ли без переустановки зашифровать все разделы в LUKS?

Можно, man cryptsetup-reencrypt. Если хочешь подробный рецепт, нужны подробности задачи. Обязательно делай бэкап!

InterVi ★★★★★
()
Ответ на: комментарий от WitcherGeralt

Можно зашифровать через cryptsetup-reencrypt, в процессе загрузки при монтировании корня будет просить ввести пароль. Открытие остальных разделов настраивается по ключам, после монтирования корня, на котором они хранятся. Будет схема lvm -> luks, её достаточно чтобы при потере диска не своровали файлы.

Если нужно luks -> lvm, тогда да, только с нуля накатывать. Ещё есть нюанс с загрузчиком - grub то ли поддерживает, то ли не поддерживает luks2, но в любом случае его придётся перенастраивать и вот тут с манами плохо - они врут. В моём случае сработало вот так:

options rd.luks.name=%YOU_UUID%=luks_lvm root=UUID=%YOU_UUID%

И пришлось перейти на systemd-boot. В грубе эти параметры не пробовал, возможно и там сработает.

Если это SSD, нужно ещё не включать trim (по дефолту выключен), иначе будет не безопасно.

InterVi ★★★★★
()
Ответ на: комментарий от InterVi

Если это SSD, нужно ещё не включать trim (по дефолту выключен), иначе будет не безопасно.

Очень специфический случай. В 99% случаев можно пренебречь рекомендацией и включить trim. Кстати, в основных (Fedora и Ко) дистрибутивах он включен.

anonymous
()
Ответ на: комментарий от InterVi

через cryptsetup-reencrypt, в процессе загрузки при монтировании корня будет просить ввести пароль. Открытие остальных разделов настраивается по ключам, после монтирования корня, на котором они хранятся. Будет схема lvm -> luks

Это при условии, что он юзает LVM.

А у меня и без LVM такая же схема. Ядро в корне (т.е. /boot не вынесен отдельно), ключи от разделов зашиты в initrd. Пароль ввожу один раз.

grub то ли поддерживает, то ли не поддерживает luks2

Свежий, вроде, поддерживает. Но, когда я в последний раз смотрел, мне в openSUSE его ещё не завезли.

WitcherGeralt ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.