Du betrachtest eine alte Version der Seite. Zur neuesten Version gehen.
Verschlüsseltes Hetzer-Cloud Volume
-
- vor 4 Jahren zuletzt von Shd bearbeitet
-
Version vom 5. September 2019, 12:22 Uhr von Shd (Diskussion | Beiträge) (→Verschlüsseltes Laufwerk erstellen)
Volume erstellen und Server zuweisen
Erstellen in der Hetzner Cloud Console ... ###TODOO
Verschlüsseltes Laufwerk erstellen
Alles als Benutezr root
cryptsetup luksFormat -c aes-xts-plain -s 512 -h sha512 /dev/disk/by-id/scsi-0HC_Volume_<ID aus HetznerCloud-Portal>
Die Passphrase an einem sicheren Ort merken
blkid /dev/disk/by-id/scsi-0HC_Volume_<ID aus HetznerCloud-Portal>
Falls erstes verschlüsseltes Laufwerk
mkdir /etc/.crypt chmod 700 /etc/.crypt dd if=/dev/urandom of=/etc/.crypt/<UUID vom blkid-Aufruf> cryptsetup luksAddKey /dev/disk/by-uuid/<UUID vom blkid-Aufruf> /etc/.crypt/<UUID vom blkid-Aufruf> -> Hier wird die Passphrase von vorhin gebraucht cryptsetup luksOpen -d /etc/.crypt/<UUID vom blkid-Aufruf> /dev/disk/by-uuid/<UUID vom blkid-Aufruf> <name unter dem das Laufwerk erscheinen soll (Bsp. kunden ergibt /dev/mapper/kunden) echo "<name> UUID=<UUID> /etc/.crypt/<UUID vom blkid-Aufruf> luks" >> /etc/crypttab mkfs.ext4 /dev/mapper/<name> blkid /dev/mapper/<name> mkdir <MOUNTPOINT> -> Dort wo das laufwerk im Verzeichnbaum erscheinen soll echo "UUID=<UUID vom 2. Aufruf> <MOUNTPOINT> ext4 discard,defaults 0 0" >> /etc/fstab mount <MOUNTPOINT>
[Siehe hier (https://www.howtoforge.com/automatically-unlock-luks-encrypted-drives-with-a-keyfile)]