Установка необходимых пакетов
Отдельные пакеты находятся в нестабильном дереве, потому предварительно необходимо добавить их в список разрешенныхТеперь можно установить# echo "sys-auth/pam_mount">>/etc/portage/package.keywords
# emerge sys-auth/pam_mount sys-fs/cryptsetup
Создание раздела
Важно: пароль на криптованый раздел и пароль пользователя в системе должны совпадать!Шифрование раздела:
Открываем раздел:# cryptsetup luksFormat /dev/sda3WARNING!========This will overwrite data on /dev/sda3 irrevocably.Are you sure? (Type uppercase yes): YESEnter LUKS passphrase:Verify passphrase:Command successful.
Форматирование:$ cryptsetup luksOpen /dev/sda3 homeDEnter LUKS passphrase:key slot 0 unlocked.Command successful.
Закрываем раздел:# mkfs.ext3 /dev/mapper/homeDmke3fs 1.39-WIP (09-Apr-2006)Filesystem label=OS type: LinuxBlock size=1024 (log=0)Fragment size=1024 (log=0)2432 inodes, 9724 blocks486 blocks (5.00%) reserved for the super userFirst data block=12 block groups8192 blocks per group, 8192 fragments per group1216 inodes per groupSuperblock backups stored on blocks:8193Writing inode tables: doneWriting superblocks and filesystem accounting information: doneThis filesystem will be automatically checked every 34 mounts or180 days, whichever comes first. Use tune2fs -c or -i to override
# cryptsetup luksClose homeD
Настройка
Правим конфигурационный файл /etc/security/pam_mount.conf.xml под комментарием Volume definitionsРазберем что значит эта запись:
fstype - тип раздела
user - применять правило только для указаного пользователя
path - наше устройство
mountpoint - точка монтирования
cipher - алгоритм шифрования
Для примера конфигурация для EncFS выглядит следующим образом:
Gentoo
Подключаем модуль к системе авторизации в файле /etc/pam.d/system-authauth required pam_env.soauth required pam_unix.so try_first_pass likeauth nullokauth optional pam_mount.soaccount required pam_unix.sopassword required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3password required pam_unix.so try_first_pass use_authtok nullok sha512 shadowsession required pam_limits.sosession required pam_env.sosession required pam_unix.sosession optional pam_permit.sosession optional pam_mount.so
GNU/Debian
Подключаем модуль к системе авторизации добавлением строки @include common-pammount в конец файла авторизации. К примеру, если используется GDM, то требуется отредактировать файл /etc/pam.d/gdm#%PAM-1.0auth requisite pam_nologin.soauth required pam_env.so readenv=1auth required pam_env.so readenv=1 envfile=/etc/default/locale@include common-authauth optional pam_gnome_keyring.so@include common-accountsession required pam_limits.so@include common-sessionsession optional pam_gnome_keyring.so auto_start@include common-password@include common-pammount
Таким образом при входе в систему пользователя anviar, и только него, будет происходить доступ к шифрованому разделу /dev/sda3, его монтирование в точку /home. При выходе из системы пользователя anviar будет происходить отмонтирование и закрытие раздела.
Комментариев нет:
Отправить комментарий