Зашифрованная совместимость дисковой файловой системы

Если Вы хотите обеспечить конкретные файлы как аргумент сценарию, например, названному сценарию process_csv.sh

#!/bin/bash
for arg; do
    grep -v "=" "${arg}" | cut -f 1-4,9,14,15,19,21,22,24,26 > "${arg}.new"
done

Теперь можно запустить этот скрипт как после,

./process_csv.sh *.csv ИЛИ

./process_csv.sh first.csv fifth.csv seventh.csv ИЛИ

./process_csv.sh somefile1 somefile2

Прежде чем кто-то укажет на это в вышеупомянутом сценарии, если Вы не хотите сохранять аргументы, можно использовать shift в сценарии.

3
29.03.2013, 19:08
2 ответа

/boot не шифруется (BIOS не имел бы никакого способа дешифровать его...). Это мог быть ext4, но действительно нет никакой потребности в нем, чтобы быть. Это обычно не становится записанным в. BIOS читает GRUB из MBR, затем остальная часть чтений GRUB себя, ядра и initramfs от начальной загрузки/. initramfs предлагает Вам пароль. (Assumably, его использование cryptsetup и заголовки LUKS.).

Шифрование выполняется на слое ниже файловой системы. Вы используете что-то названное dm-склепом (это - бэкенд в ядре низкого уровня, который cryptsetup использует), где "dm" означает "Картопостроитель Устройства". Вы, кажется, также используете LVM, который также реализован уровнем Device Mapper ядра. В основном у Вас есть стопка устройства хранения данных, которая выглядит примерно так:

1. /dev/sda2              (guessing it's 2, could be any partition other than 1)
2. /dev/mapper/sda2_crypt (dm-crypt layer; used as a PV for VG archon)
3. LVM (volume group archon)
4. /dev/mapper/archon-root (logical volume in group archon)
5. ext4

Можно узнать все это с dmsetup команда. Например, dmsetup ls скажет Вам устройства Картопостроителя Устройства в списке. dmsetup info предоставит некоторую подробную информацию, и dmsetup table предоставит техническую подробную информацию перевода, который делает отображающийся слой.

Путем это работает, то, что слой dm-склепа (#2, выше) "отображает" данные путем выполнения crypto. Таким образом, что-либо записанное в/dev/mapper/sda2_crypt шифруется прежде чем быть переданным/dev/sda2 (фактический жесткий диск). Что-либо прибывающее из/dev/sda2 дешифровано прежде чем быть переданным из/dev/mapper/sda2_crypt.

Таким образом, любые верхние уровни используют то шифрование, прозрачно. Верхний уровень у Вас есть использование его сначала, является LVM. Вы используете LVM для обманывания диска в несколько логических томов. У Вас есть (по крайней мере) один, названный корнем, используемым для корневой файловой системы. Это - простое блочное устройство, таким образом, можно использовать его точно так же, как любой другой — можно поместить любую файловую систему, которую Вы хотели бы там, или даже необработанные данные. Данные передаются, таким образом, они будут зашифрованы.

Вещи узнать о (проверяют страницы справочника, и т.д.):

  • /etc/crypttab
  • LVM (некоторые важные команды: lvs, pvs, lvcreate, lvextend)
  • cryptsetup
6
27.01.2020, 21:11
  • 1
    большое спасибо! Я использую Linux с первых лет Slackware, но это - первый раз, когда я использую эту штуку шифрования и в первый раз, когда я использую LVM, таким образом, это все плохо мне знакомо:) Это более ясно теперь, и я буду читать больше на всем этом. –  Cedric Martin 30.03.2013, 07:10

Ваша установка Debian и многие другое использование распределения Cryptsetup/LUKS полное шифрование диска.

Полное шифрование диска шифрует на разделах диска и переносит encryption/decrpytion, таким образом, что зашифрованный раздел просто появляется как нормальное устройство блочного уровня к остальной части системы. Блочное устройство может затем быть отформатировано в любом нормальная файловая система, которой можно было требовать: ext2/3/4, xfs, jfs, btrfs (ядро 3.2 или позже). Файловая система просто пишет незашифрованные данные в диск обычно. Подсистема LUKS затем шифрует те данные прежде, чем записать в физическое устройство. Чтения работают наоборот. Это очевидное для файловых систем, приложения и пользователей. Все на самом деле записанное в такой диск шифруется. Если бы тот диск был исследован внешне, то это, казалось бы, имело бы случайный мусор на нем.

Физические партоны отображаются на /dev/mapper/<a unique name here> устройства в /etc/crypttab. Ваш crypttab может выглядеть примерно так:

archon-root     /dev/sda2     none

который шифрует и отображает реальный раздел /dev/sda2 к шифруемому устройству /dev/mapper/archon-root. Ваш /etc/fstab затем смонтирует связанное устройство /dev/mapper/archon-root кому: / или независимо от того, что желаемо.

ZFS на solaris включает сборку - в шифрование. На Linux это не делает. Я ожидаю, что zfs должен работать над Cryptstup/LUKS paritions, но я не знаю, существуют ли какие-либо проблемы, это могло бы раскрыть. Для получения полной защиты ZFS/ZRaid, это, конечно, была бы... боль для установки. Другие файловые системы работают отлично в этой установке. Они, на самом деле, не обращают внимания на него. ZFS делает намного больше с базовыми дисками, чем большинство (btrfs исключенный) другие файловые системы.

Ваш раздел начальной загрузки мог, конечно, быть ext4. Это не может, однако, быть зашифровано с помощью Cryptsetup/LUKS в качестве раздела начальной загрузки, должно быть читаемым загруженной начальной загрузкой (копаются), и это не имеет никакой поддержки шифрования (насколько я знаю). После того как ядро загружает и начинает процесс init, оно предложит Вам пароль открывать шифруемые устройства, который является подсказкой, которую Вы видите.

2
27.01.2020, 21:11
  • 1
    Нет, на самом деле при установке полного шифрования диска в Установщике Debian оно настраивает LVM также. Вы пропускаете уровень LVM. –  derobert 29.03.2013, 21:55

Теги

Похожие вопросы