Tipps+Tricks
Angelegt Mittwoch 31 Oktober 2018
Failed to connect to lvmetad. Falling back to device scanning
Work around:
- Edit /etc/default/grub .
- Include noresume in linee GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
- Run update-grub
VMware Shared Virtual Folder
$ mkdir /mnt/hgfs $ vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other
Partitionsverschlüsselung
- https://www.kuketz-blog.de/dm-crypt-luks-daten-unter-linux-sicher-verschluesseln/
- https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption
$ apt install cryptsetup : LUKS (https://gitlab.com/cryptsetup/cryptsetup) installieren. LUKS ermöglich Standard HDD-Verschlüsslung.
$ lsblk -Sfo +size : Vorhandene Festplatten auflisten. (Hier: sdb soll verschlüsselt werden)
$ cryptsetup --verify-passphrase -v luksFormat /dev/sdb : Passwort eingeben und Laufwerk verschlüsseln.
$ cryptsetup luksOpen /dev/sdb sdb_luks : Verschlüsseltes Laufwerk virtuell auf /dev/mapper/sdb_luks mappen. Wird dadurch als verschlüsseltes dev verfügbar.
$ mkfs.ext4 /dev/mapper/sdb_luks : Laufwerk ganz normal formatieren.
$ chown -R user:group /dev/mapper/sdb_luks : Rechte anpassen
$ cryptsetup luksClose /dev/mapper/sdb_luks : Laufwerk wieder sauber entfernen
Automount der Partition mit Keyfile
$ cryptsetup luksAddKey /dev/sdb ./mykey : Keyfile als weiteren Key hinzufügen
$ cryptsetup luksOpen /dev/sdb sdb_luks --key-file ./mykey :Verschlüsseltes Laufwerk manuell auf /dev/mapper/sdb_luks mappen.
Jetzt: verschlüsseltes Laufwerk automatisch bei login mappen. Hierzu Eintrag in /etc/crypttab vornehmen:
sdb_luks UUID=eeaf8eff-19e7-4dad-90c2-64fb5d9bbb01 /root/mykey
Nach reboot kann überprüft werden, ob /dev/mapper/sdb_luks angelegt ist.
Nun kann Eintrag in /etc/fstab vorgenommen werden:
/dev/mapper/sdb_luks /mnt/sdb ext4 defaults,nofail 0 0