Различия
Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
wiki:unlock_luks_ssh [2014/08/21 16:16] [Настройка сетевых параметров для initrd] |
wiki:unlock_luks_ssh [2019/01/04 01:55] (текущий) [Ссылки] |
||
---|---|---|---|
Строка 1: | Строка 1: | ||
====== Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04====== | ====== Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04====== | ||
- | {{:wiki:hdd_crypt.png?250 |}}За основу взят перевод статьи [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server]] by Christoph Gritschenberger (HacksR), с последующими испытаниями, некоторыми изменениями и дополнениями, поскольку в оригинальном виде заработало не всё. | + | {{:wiki:hdd_crypt.png?250 |}}За основу взята статья [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server]] by Christoph Gritschenberger (HacksR), с последующими испытаниями, некоторыми изменениями и дополнениями, поскольку в оригинальном виде заработало не всё. |
При работе на сервере с полностью зашифрованной системой зачастую нежелательно вводить пароль с локальной клавиатуры. Однако, настройка разблокировки через SSH не проста, так как есть несколько проблем которые необходимо обойти, прежде чем это заработает. Здесь собрано полное руководство как всё настроить. | При работе на сервере с полностью зашифрованной системой зачастую нежелательно вводить пароль с локальной клавиатуры. Однако, настройка разблокировки через SSH не проста, так как есть несколько проблем которые необходимо обойти, прежде чем это заработает. Здесь собрано полное руководство как всё настроить. | ||
Все действия производились на <<Ubuntu-Server 12.04.3 LTS "Precise Pangolin" - Release i386>> установленном на носитель виртуальной машины KVM размеченный по методу <<Авто - использовать весь диск с шифрованным LVM>>. | Все действия производились на <<Ubuntu-Server 12.04.3 LTS "Precise Pangolin" - Release i386>> установленном на носитель виртуальной машины KVM размеченный по методу <<Авто - использовать весь диск с шифрованным LVM>>. | ||
+ | |||
+ | Всё описанное ниже, оказалось справедливо также для Ubuntu 15.04 с загрузкой UEFI и таблицей разделов GPT. | ||
Разблокировка корневого раздела выполняется в <<initial ramdisk>> который загружается с незашифрованного раздела <</boot>>. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе: | Разблокировка корневого раздела выполняется в <<initial ramdisk>> который загружается с незашифрованного раздела <</boot>>. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе: | ||
Строка 26: | Строка 28: | ||
<code>GRUB_CMDLINE_LINUX="ip=192.168.122.192::192.168.122.1:255.255.255.0::eth0:none"</code> | <code>GRUB_CMDLINE_LINUX="ip=192.168.122.192::192.168.122.1:255.255.255.0::eth0:none"</code> | ||
Обновим конфигурацию grub: | Обновим конфигурацию grub: | ||
- | <code>sudo update-grub</code> | + | <code bash>sudo update-grub</code> |
+ | <note tip>При работе с десктопом выяснилось, что сетевые параметры всё же лучше указывать явно в виде <code>ip=<client-ip>:<server-ip>:<gw-ip>:<netmask>:<hostname>:<device>:<autoconf>:<dns0-ip>:<dns1-ip></code>иначе настройки, полученные по dhcp, каким то образом передаются в NetworkManager и создают новое соединение "настроенное вручную" не вполне корректно (без указания DNS сервера) </note> | ||
======Настройка авторизации по открытому ключу====== | ======Настройка авторизации по открытому ключу====== | ||
Если мы захотим проходить аутентификацию [[/wiki/ssh=#аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]], то должны сделать что бы рамдиск принимал его: | Если мы захотим проходить аутентификацию [[/wiki/ssh=#аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]], то должны сделать что бы рамдиск принимал его: | ||
Строка 134: | Строка 137: | ||
* [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]] | * [[http://hacksr.blogspot.ru/2012/05/ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]] | ||
* [[http://blog.neutrino.es/2011/unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/|Unlocking a LUKS encrypted root partition remotely via SSH]] | * [[http://blog.neutrino.es/2011/unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/|Unlocking a LUKS encrypted root partition remotely via SSH]] | ||
+ | * [[https://help.ubuntu.ru/wiki/remote_unlock_ssh|Удаленная разблокировка зашифрованного корневого раздела ubuntu-server 18.04 через SSH]] | ||
* [[FIXME]] | * [[FIXME]] | ||
+ | |||
{{tag>unlock luks ssh безопасность шифрование}} | {{tag>unlock luks ssh безопасность шифрование}} | ||