Используйте fstab для монтирования зашифрованного диска LUKS в подпапку внутри домашней директории.

Вопрос или проблема

Свежая установка Lubuntu 20.04 на системе с Windows 10 и Lubuntu, установленной на 256GB NVME диске для двойной загрузки.

Загрузочный диск – /dev/nvme0n1p2
Домашняя папка – /dev/nvme0n1p2/home/username

У меня есть HDD на 1TB с двумя разделами:

/dev/sda1 736GB зашифрованный ext4/LUKS
/dev/sda2 195GB ntfs

Для справки, цель раздела ntfs состоит в том, чтобы я мог легко обмениваться файлами между своей средой Lubuntu и Windows 10.

Моя цель – иметь возможность:

  1. Загрузиться в Lubuntu
  2. Войти в систему
  3. Открыть Диспетчер файлов и перейти к /home/Filestore
  4. Ввести пароль

Я прочитал это руководство:

https://www.linuxbabe.com/desktop-linux/how-to-automount-file-systems-on-linux

И я успешно монтирую диск ntfs в /home/WindowsShare

Но я не могу смонтировать файловую систему LUKS в /home/Filestore

Использование ‘ext4’ в качестве файловой системы вызывает у меня следующее сообщение об ошибке:

mount: /home/luke/Filestore: неверный тип файловой системы, плохой параметр, поврежденный супер-блок на /dev/sda1, отсутствует кодовая страница или вспомогательная программа, или другая ошибка.

Запись для раздела в blkid выглядит следующим образом:

/dev/sda1: UUID="редактировано" TYPE="crypto_LUKS" PARTUUID="редактировано"

Поэтому я попробовал использовать “crypto_LUKS” в качестве файловой системы в fstab и получил следующее:

mount: /home/luke/Filestore: неизвестный тип файловой системы 'crypto_LUKS'.

Я искал руководства по автоматическому монтированию зашифрованных файловых систем и нашел множество. Вот одно из них:

https://blog.tinned-software.net/automount-a-luks-encrypted-volume-on-system-start/

Все, что я нашел, включает использование общего ключа для автоматического расшифрования файловой системы при загрузке. Я не хочу этого делать, так как у меня нет зашифрованной области на моем загрузочном диске для хранения ключа.

Возможно ли достичь поставленной цели?

Используйте lsblk, чтобы найти раздел с шифрованием LUKS

$ lsblk
NAME        MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda           8:0    0 931.5G  0 disk 
├─sda1        8:1    0 232.9G  0 part 
├─sda2        8:2    0   1.9G  0 part 
├─sda3        8:3    0    94M  0 part /boot/efi
├─sda4        8:4    0  93.1G  0 part 
... и так далее

Предположим, у вас есть LUKS блок на sda1, тогда вы вводите следующую запись в /etc/crypttab:

$ sudo nano /etc/crypttab
<имя>    /dev/sda1    <путь к файлу пароля>

Здесь ‘имя’ будет из пути /dev/mapper/<имя>, но без части ‘/dev/mapper’. Затем следует путь устройства. После этого путь к файлу пароля (пароль должен быть в открытом виде и не должен быть завершен новой строкой, если вы хотите автоматически разблокировать раздел при загрузке. В противном случае, если вы не укажете этот путь, появится запрос пароля во время загрузки.

Теперь введите запись раздела в /etc/fstab:

/dev/<имя> /mnt/mountpoint auto <опции> 0 0

Теперь перезагрузите свою машину.

Ответ или решение

Чтобы смонтировать LUKS зашифрованный диск в подкаталог вашего домашнего каталога на Lubuntu 20.04, следуйте пошаговой инструкции ниже. Этот процесс будет включать редактирование файлов /etc/crypttab и /etc/fstab для автоматизации монтирования при входе в систему с запросом пароля для расшифровки.

Шаг 1: Определение устройства

Первым делом, убедитесь, что у вас есть нужная информация о ваших дисках. Используйте команду lsblk, чтобы отобразить все доступные блочные устройства и определить нужный раздел:

lsblk

Вы должны увидеть что-то вроде этого:

NAME        MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
sda           8:0    0 931.5G  0 disk 
├─sda1        8:1    0 736G  0 part 
├─sda2        8:2    0 195G  0 part 

Выберите /dev/sda1, так как в нем находится ваш LUKS-зашифрованный раздел.

Шаг 2: Настройка crypttab

Теперь откройте файл /etc/crypttab для редактирования:

sudo nano /etc/crypttab

Добавьте строку для вашего LUKS диска. Строка должна выглядеть следующим образом:

luks-disk /dev/sda1 none luks

Где:

  • luks-disk — это имя, которое будет использоваться для маппинга в /dev/mapper/.
  • /dev/sda1 — путь к вашему зашифрованному разделу.
  • none — означает, что мы хотим вводить пароль вручную (вы можете указать путь к файлу с паролем, если захотите автоматизировать процесс).
  • luks — тип используемой схемы.

Сохраните изменения и закройте редактор (в nano используйте CTRL + X, затем Y для подтверждения, и нажмите Enter).

Шаг 3: Настройка fstab для автоматического монтирования

Теперь нужно добавить запись в файл /etc/fstab, чтобы автоматически монтировать зашифрованный раздел. Откройте файл:

sudo nano /etc/fstab

Добавьте следующую строку в конец файла:

/dev/mapper/luks-disk /home/username/Filestore ext4 defaults 0 2

Здесь:

  • /dev/mapper/luks-disk — путь к расшифрованному блочному устройству.
  • /home/username/Filestore — каталог монтирования.
  • ext4 — файловая система, используемая на этом разделе.
  • defaults — стандартные параметры монтирования.
  • 0 2 — параметры проверки при загрузке.

Шаг 4: Создание каталога для монтирования

Если каталог /home/username/Filestore еще не существует, создайте его:

mkdir -p /home/username/Filestore

Шаг 5: Завершение

Теперь перезагрузите систему, чтобы применить ваши изменения:

sudo reboot

После загрузки системы выполните вход в Lubuntu. Когда вы откроете File Manager и перейдете к /home/username/Filestore, вас должен запросить пароль для разблокировки LUKS раздела. После ввода пароля система должна успешно смонтировать зашифрованный диск в указанный каталог.

Обратите внимание

Если вы изменили параметры монтирования или не можете получить доступ к каталогу, проверьте ошибки в журналах системных сообщений с помощью команды:

journalctl -xe

Следуя этим шагам, вы сможете правильно настроить монтирование зашифрованного LUKS диска в вашем домашнем каталоге Lubuntu.

Оцените материал
Добавить комментарий

Капча загружается...