Вопрос или проблема
Итак, у меня установлен Ubuntu 24.04 на SSD объемом 1 ТБ, и он полностью зашифрован с помощью LUKS, что я сделал во время установки ОС, и это мой домашний диск с папкой домашнего каталога и ОС. Теперь у меня есть внутренний HDD на 2 ТБ, который также полностью зашифрован с помощью LUKS, он будет просто моим диском для хранения, так что когда у меня закончится место на SSD, я просто перемещу файлы на HDD.
Как мне сделать так, чтобы мой полностью зашифрованный HDD автоматически монтировался при входе в систему? О, и пароль, который я использовал для SSD, — это тот же пароль, который я использовал для HDD. Я просто хочу, чтобы HDD автоматически монтировался при входе в систему. Спасибо.
Редактировать: Я новичок, так что не могли бы вы создать для меня развернутое руководство с пошаговыми инструкциями, чтобы я мог следовать ему?
Редактировать #2: Мне говорят на Reddit, что поскольку мой загрузочный диск и вторичный диск используют один и тот же пароль, мне не нужен ключевой файл, мне просто нужно настроить fstab и crypttab, и что это можно сделать с помощью GUI. Хорошо, но какой GUI и как именно мне это сделать? Могу я получить еще несколько мнений, пожалуйста?
Следуйте инструкциям в этом ответе здесь, но пропустите часть 2 (перемещение вашего раздела /home). По сути, вы используете пароль для расшифровки вашего загрузочного диска, а затем используете ключевой файл на вашем загрузочном диске для расшифровки вашего вторичного диска (чтобы не вводить пароль дважды). Затем расшифрованный диск монтируется как обычно.
Соответствующие инструкции из связанной записи. Это предполагает, что ваш вторичный диск уже зашифрован LUKS, и замените /dev/sd?X
на ваш раздел, например /dev/sda1
:
Сначала вам нужно создать ключевой файл, который будет действовать как пароль для вашего вторичного диска, чтобы вам не нужно было вводить его каждый раз при запуске (как пароль шифрования вашего основного жесткого диска).
sudo dd if=/dev/urandom of=/root/.keyfile bs=1024 count=4
sudo chmod 0400 /root/.keyfile
sudo cryptsetup luksAddKey /dev/sd?X /root/.keyfile
После того как ключевой файл был создан, добавьте следующие строки в /etc/crypttab с помощью nano
sudo nano /etc/crypttab
Добавьте эту строку, сохраните и закройте файл (/etc/crypttab).
sd?X_crypt UUID=<device UUID> /root/.keyfile luks,discard
Чтобы получить UUID вашего раздела, который нужно ввести в файл /etc/crypttab, используйте эту команду (вам нужно использовать sudo, чтобы все ваши разделы отобразились):
sudo blkid
Значение, которое вам нужно, — это UUID /dev/sd?X, а не dev/mapper/sd?X_crypt. Также убедитесь, что вы копируете UUID, а не PARTUUID.
Хорошо, на этом этапе (закрытый и сохраненный файл /etc/crypttab) вы должны быть в состоянии войти в свою установку Ubuntu (введя пароль расшифровки вашего основного диска), и он должен расшифровать ДВА ваших диска — основной и вторичный.
Перезагрузите компьютер и проверьте, так ли это (цепная расшифровка). Если вторичный диск автоматически расшифрован, когда вы выберете «Другие места», второй диск должен появиться в списке и иметь значок замка, но значок должен быть открыт.
Ответ или решение
Конечно! Вот пошаговое руководство по автоматическому монтированию вторичного зашифрованного диска в Ubuntu 24.04, когда системный диск уже зашифрован с помощью LUKS.
Шаг 1: Создание ключевого файла для второго диска
Ключевой файл будет использоваться для автоматической расшифровки вашего второго диска при входе в систему.
-
Откройте терминал.
-
Создайте ключевой файл с помощью следующей команды:
sudo dd if=/dev/urandom of=/root/.keyfile bs=1024 count=4
-
Измените разрешения на ключевой файл, чтобы только root мог его прочитать:
sudo chmod 0400 /root/.keyfile
-
Теперь добавьте ключ в LUKS-шифрование вашего второго диска:
sudo cryptsetup luksAddKey /dev/sd?X /root/.keyfile
Замените
/dev/sd?X
на правильный путь к вашему вторичному зашифрованному диску (например,/dev/sdb1
).
Шаг 2: Изменение файла crypttab
Теперь вам нужно отредактировать файл crypttab
, чтобы указать использование ключевого файла для расшифровки второго диска.
-
Сначала получите UUID вашего второго диска:
sudo blkid
Найдите строку, которая соответствует вашему вторичному диску, и скопируйте его UUID.
-
Откройте файл
crypttab
в текстовом редакторе:sudo nano /etc/crypttab
-
Добавьте следующую строку в конец файла, заменив
<device UUID>
на скопированный вами UUID:sd?X_crypt UUID=<device UUID> /root/.keyfile luks,discard
Убедитесь, что вы изменили
sd?X
на соответствующее имя вашего устройства (например,sdb1
). -
Сохраните изменения и закройте редактор (в nano это делается комбинацией клавиш
Ctrl + O
, затемEnter
, а затемCtrl + X
).
Шаг 3: Изменение файла fstab
Теперь нужно настроить автоматическое монтирование вашего расшифрованного диска.
-
Получите UUID расшифрованного устройства:
sudo blkid
Найдите строку с
mapper/sd?X_crypt
и скопируйте этот UUID. -
Откройте файл
fstab
для редактирования:sudo nano /etc/fstab
-
Добавьте следующую строку с полученным ранее UUID, чтобы указать точку монтирования (например,
/mnt/storage
):/dev/mapper/sd?X_crypt /mnt/storage ext4 defaults 0 2
Обратите внимание, что файловая система должна соответствовать той, которую вы использовали при форматировании диска (например,
ext4
). -
Сохраните изменения и закройте редактор.
Шаг 4: Проверка конфигурации
Теперь вы можете перезагрузить систему и проверить, работает ли автоматическое монтирование.
-
Перезагрузите систему:
sudo reboot
-
После входа в систему проверьте, смонтирован ли ваш второй диск:
lsblk
Или откройте файловый менеджер и перейдите в "Другие местоположения", чтобы увидеть, доступен ли ваш диск.
Заключение
Если вы следовали инструкциям и все сделали правильно, ваш зашифрованный диск должен автоматически размонтироваться и быть доступным при запуске. Если возникнут какие-то проблемы, проверьте логи системы на наличие ошибок, связанных с монтированием, с помощью команды dmesg
или просмотром системных логов.