Verschlüsseltes Hetzer-Cloud Volume: Unterschied zwischen den Versionen

(Die Seite wurde neu angelegt: „=Volume erstellen und Server zuweisen= Erstellen in der Hetzner Cloud Console ... ###TODOO =Verschlüsseltes Laufwerk erstellen= Alles als Benutezr root cryp…“)
 
(Verschlüsseltes Laufwerk erstellen)
Zeile 11: Zeile 11:
 
  chmod 700 /etc/.crypt
 
  chmod 700 /etc/.crypt
 
  dd if=/dev/urandom of=/etc/.crypt/<UUID vom blkid-Aufruf>
 
  dd if=/dev/urandom of=/etc/.crypt/<UUID vom blkid-Aufruf>
  cryptsetup luksAddKey /dev/disk/by-uuid/<UUID vom blkid-Aufruf> /etc/.crypt/<UUID vom blkid-Aufruf>  
+
  cryptsetup luksAddKey /dev/disk/by-uuid/<UUID vom blkid-Aufruf> /etc/.crypt/<UUID vom blkid-Aufruf> -> Hier wird die Passphrase von vorhin gebraucht
 
  cryptsetup luksOpen -d /etc/.crypt/<UUID vom blkid-Aufruf> /dev/disk/by-uuid/<UUID vom blkid-Aufruf> <name unter dem das Laufwerk erscheinen soll (Bsp. kunden ergibt /dev/mapper/kunden)
 
  cryptsetup luksOpen -d /etc/.crypt/<UUID vom blkid-Aufruf> /dev/disk/by-uuid/<UUID vom blkid-Aufruf> <name unter dem das Laufwerk erscheinen soll (Bsp. kunden ergibt /dev/mapper/kunden)
 
  echo "<name> UUID=<UUID> /etc/.crypt/<UUID vom blkid-Aufruf> luks" >> /etc/crypttab
 
  echo "<name> UUID=<UUID> /etc/.crypt/<UUID vom blkid-Aufruf> luks" >> /etc/crypttab
Zeile 19: Zeile 19:
 
  echo "UUID=<UUID vom 2. Aufruf> <MOUNTPOINT> ext4 discard,defaults 0 0" >> /etc/fstab
 
  echo "UUID=<UUID vom 2. Aufruf> <MOUNTPOINT> ext4 discard,defaults 0 0" >> /etc/fstab
 
  mount <MOUNTPOINT>
 
  mount <MOUNTPOINT>
 +
 +
[[https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile Siehe hier (https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile)]]
 +
 +
[[Kategorie:Server]]
 +
[[Kategorie:Sicherheit]]

Version vom 5. September 2019, 12:22 Uhr

Volume erstellen und Server zuweisen

Erstellen in der Hetzner Cloud Console ... ###TODOO

Verschlüsseltes Laufwerk erstellen

Alles als Benutezr root

cryptsetup luksFormat -c aes-xts-plain -s 512 -h sha512 /dev/disk/by-id/scsi-0HC_Volume_<ID aus HetznerCloud-Portal>

Die Passphrase an einem sicheren Ort merken

blkid /dev/disk/by-id/scsi-0HC_Volume_<ID aus HetznerCloud-Portal>

Falls erstes verschlüsseltes Laufwerk

mkdir /etc/.crypt
chmod 700 /etc/.crypt
dd if=/dev/urandom of=/etc/.crypt/<UUID vom blkid-Aufruf>
cryptsetup luksAddKey /dev/disk/by-uuid/<UUID vom blkid-Aufruf> /etc/.crypt/<UUID vom blkid-Aufruf> -> Hier wird die Passphrase von vorhin gebraucht
cryptsetup luksOpen -d /etc/.crypt/<UUID vom blkid-Aufruf> /dev/disk/by-uuid/<UUID vom blkid-Aufruf> <name unter dem das Laufwerk erscheinen soll (Bsp. kunden ergibt /dev/mapper/kunden)
echo "<name> UUID=<UUID> /etc/.crypt/<UUID vom blkid-Aufruf> luks" >> /etc/crypttab
mkfs.ext4 /dev/mapper/<name>
blkid /dev/mapper/<name>
mkdir <MOUNTPOINT> -> Dort wo das laufwerk im Verzeichnbaum erscheinen soll
echo "UUID=<UUID vom 2. Aufruf> 	<MOUNTPOINT>	ext4	 discard,defaults 0 0" >> /etc/fstab
mount <MOUNTPOINT>

[Siehe hier (https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile)]