PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Manueller mount von encrypted Partition beim SuSE 10.3



framp
31.12.07, 10:10
Bei SuSE 10.3 kann man recht einfach eine encrypted Partition über YAST und den Partitioner anlegen. Dabei wird die folgende /etc/crypttab angelegt:

cr_sda1 /dev/disk/by-id/scsi-SATA_IBM-DJNA-351520_G80GLWH9953-part1 none none
und der folgende Inhalt in der /etc/fstab:

/dev/mapper/cr_sda1 /encrypt ext3 acl,user_xattr 0 0

Beim Booten muss man dann das PW eingeben und alles ist gut.

Nur möchte ich die Partition nicht beim Booten sondern optional im laufenden System mounten und dann erst mein PW eingeben. Dazu habe ich

1) in die /etc/fstab noauto aufgenommen

und alternativ

2) noauto gemäß 'man crypttab' als zweite Option in /etc/crypttab aufgenommen.

Bei beiden Ansätzen wird die Partition beim Booten nicht gemounted - aber beim manuellen 'mount /encrypt' gibt es die Fehlermeldung, dass das Device /dev/mapper/cr_sda1 nicht existiert.

Hier im Forum finde ich nur Threads, wo es Probleme beim Aufsetzen der encrypted Partitions gibt. Hat jemand einen Tip wo mein Denkfehler liegt?

nordi
31.12.07, 10:40
Bei SuSE 10.3 kann man recht einfach eine encrypted Partition über YAST und den Partitioner anlegen.Wenn du das über Yast gemacht hast ist das manuelle Ein-/Ausbinden ganz einfach. Als root rufst du folgende Befehle auf:

/etc/init.d/boot.crypto start
/etc/init.d/boot.crypto stop

Dann noch in Yast den Runlevel Editor starten und in den Expertenmodus schalten. Dort dann "boot.crypto" deaktivieren, dann wirst du bei Booten auch nicht mehr nach dem Passwort gefragt.

Frohes Neues!

framp
31.12.07, 12:06
Thx nordi. Das war der richtiger Pointer. Zwar muss ich jetzt noch ein kleines Script schreiben welches per sudoers ohne root Rechte das mounten ermöglicht aber das ist schnell erledigt.

D.h. also dass Luks noch nicht so richtig im Linux integriert ist, da es eine eigene crypttab benötigt, denn der Inhalt könnte ja auch in der /etc/fstab stehen. Ausserdem scheint wohl der noauto Parameter in /etc/crypttab noch nicht enabled zu sein. Wird hoffentlich irgendwann in einem neuen Kernel besser integriert sein.

nordi
31.12.07, 12:45
D.h. also dass Luks noch nicht so richtig im Linux integriert ist, da es eine eigene crypttab benötigt, denn der Inhalt könnte ja auch in der /etc/fstab stehen. Ausserdem scheint wohl der noauto Parameter in /etc/crypttab noch nicht enabled zu sein. Wird hoffentlich irgendwann in einem neuen Kernel besser integriert sein.Wie es mit der Integration aussieht kann ich dir nicht sagen. Ist mir auch egal solange es funktioniert. ;) Dass es noch eine eigenständige crypttab gibt kann aber auch mit Abwärtskompatibilität zu tun haben. Alte Cryptodisks sollen ja auch noch funktionieren.

Einen noauto Parameter scheint es wirklich nicht zu geben. Kannst ja einen Feature Request auf http://bugzilla.novell.com aufmachen.

framp
31.12.07, 13:39
Ist mir auch egal solange es funktioniert. ;)
Mir auch ;)

Einen noauto Parameter scheint es wirklich nicht zu geben.
Doch, denn bei 'man cryptab' findet man

noauto
Causes boot.crypto to skip this record during boot

nordi
31.12.07, 15:15
Nuja, das noauto muss als viertes in der /etc/crypttab auftauchen, in etwa so:

cr_crypt_test /crypt_test none noauto

Dann wird der Eintrag zwar _immer_ ignoriert (=Bug) und über Yast kann man das auch nicht konfigurieren (=Bug), aber immerhin wird der Parameter ausgewertet. Da sind wohl noch Bugreports fällig. Aber die zwei machen den Kohl auch nicht fett, ich hab noch ein halbes Dutzend andere zu laufen, der Weihnachtmann war fleißig. :D