Ubuntu 13.04インストールディスクには、LUKSを使用して暗号化されたUbuntuをインストールするオプションがあります。ただし、デュアルブートシナリオの既存のパーティションと共に暗号化されたインストールを実行するオプションはありません。
ライブディスクの別のパーティションと一緒に暗号化されたUbuntuをインストールするにはどうすればよいですか?
Ubuntu 13.04インストールディスクには、LUKSを使用して暗号化されたUbuntuをインストールするオプションがあります。ただし、デュアルブートシナリオの既存のパーティションと共に暗号化されたインストールを実行するオプションはありません。
ライブディスクの別のパーティションと一緒に暗号化されたUbuntuをインストールするにはどうすればよいですか?
回答:
まず、ハードディスクに暗号化されたUbuntuをインストールし、既存のパーティションとオペレーティングシステムを置き換えたい場合、グラフィカルインストーラから直接これを実行できます。この手動プロセスは、デュアルブートにのみ必要です。
この回答はUbuntu 13.04でテストされています。
UbuntuライブDVDまたはUSBスティックから起動し、「Ubuntuを試す」を選択します。
ライブディスクに含まれているGPartedを使用して2つのパーティションを作成します。最初のパーティションは未フォーマットで、ルートとスワップに十分な大きさでなければなりません/dev/sda3
。私の例では、これはです。2番目のパーティションは、数百メガバイトの大きさで、ext2またはext3でフォーマットされている必要があります。暗号化されずにマウントされます/boot
(この例では/dev/sda4
)。
このスクリーンショットでは、2つのパーティションに既存の暗号化されていないUbuntuインストールがあります:/dev/sda1
および/dev/sda5
、左の円で強調表示します。暗号化されていないUbuntuのインストール用に、右の円で強調表示されている、フォーマットされていないパーティション/dev/sda3
とext3パーティションを作成しました/dev/sda4
。
これらのコマンドを使用してLUKSコンテナーを作成します。/dev/sda3
前に作成したフォーマットされていないパーティションcryptcherries
を、選択した名前に置き換えます。
sudo cryptsetup luksFormat /dev/sda3
sudo cryptsetup luksOpen /dev/sda3 cryptcherries
警告:luksFormat
基礎となるブロックデバイスが安全に消去されないため、このステップは非常に迅速に完了します。実験しているだけで、さまざまなタイプのフォレンジック攻撃に対するセキュリティを気にしない限り、新しいLUKSコンテナを適切に初期化してからファイルシステムを作成することが重要です。マッピングされたコンテナにゼロを書き込むと、基になるブロックデバイスに強いランダムデータが書き込まれます。これには時間がかかることがあるため、pv
コマンドを使用して進行状況を監視することをお勧めします。
### Only for older releases, e.g. not for 19.04, `pv` is not included in the repo must be added first
# sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
# sudo apt-get update
sudo apt-get install -y pv
sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
または、オフラインインストールを実行していて、簡単に取得できない場合pv
:
sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
マウントされたLUKSコンテナー内で、LVM物理ボリューム、ボリュームグループ、および2つの論理ボリュームを作成します。最初の論理ボリュームはにマウントされ/
、2番目の論理ボリュームはスワップとして使用されます。vgcherries
ボリュームグループの名前であり、lvcherriesroot
そしてlvcherriesswap
論理ボリュームの名前をしている、あなた自身を選択することができます。
sudo pvcreate /dev/mapper/cryptcherries
sudo vgcreate vgcherries /dev/mapper/cryptcherries
sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
sudo lvcreate -n lvcherriesswap -L 1g vgcherries
2つの論理ボリュームのファイルシステムを作成します(この手順はインストーラーから直接実行することもできます)。
sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
再起動せずに、グラフィカルインストーラー(ショートカットはXubuntu 18.04のデスクトップにあります)を使用してUbuntuをインストールし、手動パーティションを選択します。割り当て/
へ/dev/mapper/vgcherries-lvcherriesroot
と/boot
(この例では、ステップ2で作成した暗号化されていないパーティションに/dev/sda4
)。
グラフィカルインストーラーが終了したら、[テストの継続]を選択してターミナルを開きます。
LUKSパーティションのUUIDを見つけます(/dev/sda3
この場合)。後で必要になります。
$ sudo blkid /dev/sda3
/dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
適切なデバイスをの適切な場所にマウントし、/mnt
chrootします:
sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
sudo mount /dev/sda4 /mnt/boot
sudo mount --bind /dev /mnt/dev
sudo chroot /mnt
> mount -t proc proc /proc
> mount -t sysfs sys /sys
> mount -t devpts devpts /dev/pts
/etc/crypttab
chrooted環境でこの行を含む名前のファイルを作成し、UUID値をLUKSパーティションのUUIDとvgcherries
ボリュームグループの名前に置き換えます。
# <target name> <source device> <key file> <options>
cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
chrooted環境で次のコマンドを実行します。
update-initramfs -k all -c
再起動して、暗号化されたUbuntuを起動します。パスワードの入力を求められます。
あなたが暗号化されたパーティションを使用していることを確認し/
実行することによってmount
:
$ mount
/dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
/dev/sda4 on /boot type ext3 (rw)
# rest of output cut for brevity
次のコマンドを実行して、暗号化されたスワップパーティション(他のインストールの暗号化されていないスワップパーティションではない)を使用していることを確認します。
$ swapon -s
Filename Type Size Used Priority
/dev/mapper/vgcherries-lvcherriesswap partition 630780 0 -1
リカバリモードで起動できることを確認します。後で緊急時にリカバリモードが機能しないことを知りたくない場合:)
ramdiskを再構築し、grub構成を更新する可能性がある更新プログラムをインストールします。再起動して、通常モードと回復モードの両方をテストします。
Ubuntu LiveCDのGUIツールのみを使用して、暗号化されたデュアルブートセットアップを作成することができます。
gdisk
)でMBRをGPTに変換できますが、最初にバックアップを行う必要があります。パーティションテーブルを変換する場合は、後でWindowsブートローダーを修正する必要があります。スタートバーでdisk partition
、最初のオプションを選択します(設定からディスクパーティションマネージャーを開きます)。
プライマリパーティションを希望のUbuntuサイズに縮小します(デフォルトを使用して、500GBドライブを240GB Windows OSと240GB未割り当て領域に分割しました)。
最後に-19.04インストーラーUSBを起動します
ヒットEnterデフォルトでUbuntuのインストールオプションを選択します。
ディスク全体を消去し、いくつかのチェックボックスが表示されている画面が表示されたら、[ その他(手動パーティション)]オプションをクリックします。そうしないと、Windowsデータが失われます。
ディスクパーティションマネージャーがディスクを読み込むと、大きな未割り当て領域ができます。それをクリックし、追加ボタンをクリックしてパーティションを作成します。
/boot
パーティション(プライマリ、ext4)を作成します。/
パーティションになるように変更します。初めて起動するときは、ログインして端末を開き、を実行してsudo apt-get update
からsudo apt dist-upgrade
、再起動して再度ログインします。
2GBのスワップファイルが自動的に作成されます。代わりに8GBが必要な場合は、この回答をお読みください。
/dev/mapper/sdaX_crypt
、リストの上部に新しいものが表示されませんでした。このガイドでは、スクリーンショットを持っていると、それが役に立つことができ、パーティションのフォーマットを可視化:hecticgeek.com/2012/10/...
まず、Linuxパーティションの暗号化だけでは十分に安全ではない理由を指摘します。
さて、私はこのチュートリアルに従いました:
この答えで、私はLinux Mint 19.1 XFCE
とのステップバイステップ(写真付き)インストールを提示していますUbuntu 18.04.2
。どちらも単一のディスクで完全に暗号化されています。まず私は、インストールUbuntu 14.04.2
上/dev/sda5
、私はので、スワップパーティションを作成していないLinux Mint 19.1
とUbuntu 18.04.2
、すなわち、彼らはスワップファイルを使用し、それらを使用しないでください。
最初に、Ubuntu
インストールメディアを挿入し、マシンをUbuntu
ライブセッションに再起動してから、Try Ubuntu
1つのターミナルを選択して開きます。
sudo su -
fdisk /dev/sda
、その後、次のパーティションを作成します
cryptsetup luksFormat /dev/sda5
cryptsetup luksOpen /dev/sda5 sda5_crypt
pvcreate /dev/mapper/sda5_crypt
vgcreate vgubuntu /dev/mapper/sda5_crypt
lvcreate -L10G -n ubuntu_root vgubuntu
mkdir /mnt/newroot
mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda1 /boot
blkid /dev/sda5
(引用符なしでUUIDをコピーし、次のステップで使用します)echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
/etc/grub.d/40_custom
/etc/default/grub
および設定
update-initramfs -u
update-grub
exit
reboot
Ubuntu
を選択すると、暗号化パスワードが正しく要求されます
sudo apt-get update
sudo apt-get install gparted
gparted
と、これが見つかります
より詳細な手順については、この質問の上部にあるオリジナルのチュートリアルを読むか、Googleでこれらのコマンドの使用法を検索してください。
残りのLinuxインストールではreboot
、Ubuntu
マシンをMint 19.1
(Live CD)インストーラーで起動し、ターミナルウィンドウを開きます
sudo su -
cryptsetup luksFormat /dev/sda6
cryptsetup luksOpen /dev/sda6 sda6_crypt
pvcreate /dev/mapper/sda6_crypt
vgcreate vgmint /dev/mapper/sda6_crypt
lvcreate -L10G -n mint_root vgmint
mkdir /mnt/newroot
mount /dev/mapper/vgmint-mint_root /mnt/newroot
mount -o bind /proc /mnt/newroot/proc
mount -o bind /dev /mnt/newroot/dev
mount -o bind /dev/pts /mnt/newroot/dev/pts
mount -o bind /sys /mnt/newroot/sys
cd /mnt/newroot
chroot /mnt/newroot
mount /dev/sda2 /boot
blkid /dev/sda6
(引用符なしでUUIDをコピーし、次のステップで使用します)echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
update-initramfs -u
update-grub
exit
reboot
Linux Mint on /dev/sda2
Mint 19.1
し、暗号化パスワードを要求します
sudo apt-get update
sudo apt-get install gparted
gparted
と、これが見つかります
関連リンク: