Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:unlock_luks_ssh [2015/07/23 16:10] [Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04] |
wiki:unlock_luks_ssh [2019/01/04 01:55] [Ссылки] |
||
---|---|---|---|
Строка 6: | Строка 6: | ||
Все действия производились на <<Ubuntu-Server 12.04.3 LTS "Precise Pangolin" - Release i386>> установленном на носитель виртуальной машины KVM размеченный по методу <<Авто - использовать весь диск с шифрованным LVM>>. | Все действия производились на <<Ubuntu-Server 12.04.3 LTS "Precise Pangolin" - Release i386>> установленном на носитель виртуальной машины KVM размеченный по методу <<Авто - использовать весь диск с шифрованным LVM>>. | ||
- | Всё описанное ниже оказалось справедливо также для Ubuntu 15.04 с загрузкой UEFI и таблицей разделов GPT | + | Всё описанное ниже, оказалось справедливо также для Ubuntu 15.04 с загрузкой UEFI и таблицей разделов GPT. |
Разблокировка корневого раздела выполняется в <<initial ramdisk>> который загружается с незашифрованного раздела <</boot>>. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе: | Разблокировка корневого раздела выполняется в <<initial ramdisk>> который загружается с незашифрованного раздела <</boot>>. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе: | ||
Строка 29: | Строка 29: | ||
Обновим конфигурацию grub: | Обновим конфигурацию grub: | ||
<code bash>sudo update-grub</code> | <code bash>sudo update-grub</code> | ||
+ | <note tip>При работе с десктопом выяснилось, что сетевые параметры всё же лучше указывать явно в виде <code>ip=<client-ip>:<server-ip>:<gw-ip>:<netmask>:<hostname>:<device>:<autoconf>:<dns0-ip>:<dns1-ip></code>иначе настройки, полученные по dhcp, каким то образом передаются в NetworkManager и создают новое соединение "настроенное вручную" не вполне корректно (без указания DNS сервера) </note> | ||
======Настройка авторизации по открытому ключу====== | ======Настройка авторизации по открытому ключу====== | ||
Если мы захотим проходить аутентификацию [[/wiki/ssh=#аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]], то должны сделать что бы рамдиск принимал его: | Если мы захотим проходить аутентификацию [[/wiki/ssh=#аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]], то должны сделать что бы рамдиск принимал его: | ||
Строка 136: | Строка 137: | ||
* [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]] | * [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]] | ||
* [[http://blog.neutrino.es/2011/unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/|Unlocking a LUKS encrypted root partition remotely via SSH]] | * [[http://blog.neutrino.es/2011/unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/|Unlocking a LUKS encrypted root partition remotely via SSH]] | ||
+ | * [[https://help.ubuntu.ru/wiki/remote_unlock_ssh|Удаленная разблокировка зашифрованного корневого раздела ubuntu-server 18.04 через SSH]] | ||
* [[FIXME]] | * [[FIXME]] | ||
+ | |||
{{tag>unlock luks ssh безопасность шифрование}} | {{tag>unlock luks ssh безопасность шифрование}} | ||