Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04 Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:unlock_luks_ssh [2014/08/21 16:16]
[Настройка сетевых параметров для initrd]
wiki:unlock_luks_ssh [2019/01/04 01:55] (текущий)
[Ссылки]
Строка 1: Строка 1:
 ====== Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04====== ====== Разблокировка через SSH полностью зашифрованного ubuntu-server 12.04======
-{{:​wiki:​hdd_crypt.png?​250 |}}За основу взят ​перевод ​статьи [[http://​hacksr.blogspot.ru/​2012/​05/​ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server]] by Christoph Gritschenberger (HacksR), с последующими испытаниями,​ некоторыми изменениями и дополнениями,​ поскольку в оригинальном виде заработало не всё.+{{:​wiki:​hdd_crypt.png?​250 |}}За основу взята статья [[http://​hacksr.blogspot.ru/​2012/​05/​ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server]] by Christoph Gritschenberger (HacksR), с последующими испытаниями,​ некоторыми изменениями и дополнениями,​ поскольку в оригинальном виде заработало не всё.
  
 При работе на сервере с полностью зашифрованной системой зачастую нежелательно вводить пароль с локальной клавиатуры. Однако,​ настройка разблокировки через SSH не проста,​ так как есть несколько проблем которые необходимо обойти,​ прежде чем это заработает. Здесь собрано полное руководство как всё настроить. При работе на сервере с полностью зашифрованной системой зачастую нежелательно вводить пароль с локальной клавиатуры. Однако,​ настройка разблокировки через SSH не проста,​ так как есть несколько проблем которые необходимо обойти,​ прежде чем это заработает. Здесь собрано полное руководство как всё настроить.
  
 Все действия производились на <<​Ubuntu-Server 12.04.3 LTS "​Precise Pangolin"​ - Release i386>>​ установленном на носитель виртуальной машины KVM размеченный по методу <<​Авто - использовать весь диск с шифрованным LVM>>​. Все действия производились на <<​Ubuntu-Server 12.04.3 LTS "​Precise Pangolin"​ - Release i386>>​ установленном на носитель виртуальной машины KVM размеченный по методу <<​Авто - использовать весь диск с шифрованным LVM>>​.
 +
 +Всё описанное ниже, оказалось справедливо также для Ubuntu 15.04 с загрузкой UEFI и таблицей разделов GPT.
  
 Разблокировка корневого раздела выполняется в <<​initial ramdisk>>​ который загружается с незашифрованного раздела <</​boot>>​. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе:​ Разблокировка корневого раздела выполняется в <<​initial ramdisk>>​ который загружается с незашифрованного раздела <</​boot>>​. Для того что бы получить доступ через ssh, необходимо иметь ssh-сервер в этом начальном RAM диске. Это будет легковесный сервер **dropbear**. Устанавливаем его, а также openssh-server для последующего подключения к расшифрованной системе:​
Строка 26: Строка 28:
 <​code>​GRUB_CMDLINE_LINUX="​ip=192.168.122.192::​192.168.122.1:​255.255.255.0::​eth0:​none"</​code>​ <​code>​GRUB_CMDLINE_LINUX="​ip=192.168.122.192::​192.168.122.1:​255.255.255.0::​eth0:​none"</​code>​
 Обновим конфигурацию grub: Обновим конфигурацию grub:
-<​code>​sudo update-grub</​code>​+<​code ​bash>sudo update-grub</​code
 +<note tip>​При работе с десктопом выяснилось,​ что сетевые параметры всё же лучше указывать явно в виде <​code>​ip=<​client-ip>:<​server-ip>:<​gw-ip>:<​netmask>:<​hostname>:<​device>:<​autoconf>:<​dns0-ip>:<​dns1-ip></​code>​иначе настройки,​ полученные по dhcp, каким то образом передаются в NetworkManager и создают новое соединение "​настроенное вручную"​ не вполне корректно (без указания DNS сервера) </note>
 ======Настройка авторизации по открытому ключу====== ======Настройка авторизации по открытому ключу======
 Если мы захотим проходить аутентификацию [[/​wiki/​ssh=#​аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]],​ то должны сделать что бы рамдиск принимал его: Если мы захотим проходить аутентификацию [[/​wiki/​ssh=#​аутентификация_на_основе_ssh2_rsa-ключей|с помощью открытого ключа]],​ то должны сделать что бы рамдиск принимал его:
Строка 134: Строка 137:
   * [[http://​hacksr.blogspot.ru/​2012/​05/​ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]]   * [[http://​hacksr.blogspot.ru/​2012/​05/​ssh-unlock-with-fully-encrypted-ubuntu.html|SSH unlock with fully encrypted ubuntu 12.04 server ]]
   * [[http://​blog.neutrino.es/​2011/​unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/​|Unlocking a LUKS encrypted root partition remotely via SSH]]   * [[http://​blog.neutrino.es/​2011/​unlocking-a-luks-encrypted-root-partition-remotely-via-ssh/​|Unlocking a LUKS encrypted root partition remotely via SSH]]
 +  * [[https://​help.ubuntu.ru/​wiki/​remote_unlock_ssh|Удаленная разблокировка зашифрованного корневого раздела ubuntu-server 18.04 через SSH]]
   * [[FIXME]]   * [[FIXME]]
 +
  
 {{tag>​unlock luks ssh безопасность шифрование}} {{tag>​unlock luks ssh безопасность шифрование}}