Crouton: Шифрование после установки

Созданный на 8 февр. 2013  ·  5Комментарии  ·  Источник: dnschneid/crouton

Привет, я недавно начал использовать Crouton, и мне это нравится! Это позволяет мне максимально эффективно использовать свой Chromebook. Спасибо, что написали это!

Когда я изначально установил свой Ubuntu chroot, я сделал это без шифрования (в основном, чтобы посмотреть, будет ли он вообще работать). Теперь, когда я потратил некоторое время на настройку своей среды разработки, я понимаю, что мне, вероятно, следует зашифровать каталог chroot. Это возможно? Или это нужно делать во время установки?

Еще раз спасибо за такой отличный инструмент!

question

Самый полезный комментарий

@ssyyddii
Надеюсь, вы уже поняли это; Я новичок в этом, и мне было интересно то же самое, но я немного напортачил и понял это.
Введите: chronos @ localhost ~ $ sudo sh ~ / Downloads / crouton -u -e

Все 5 Комментарий

Рад слышать, что вы находите это полезным!

Вы действительно можете зашифровать chroot после его создания - просто запустите crouton еще раз с теми же параметрами, которые вы использовали для создания chroot, но с -u (обновление) и -e (шифрование). Он заставит вас создать пароль root в Chromium OS, если вы еще этого не сделали, а затем он запросит пароль для шифрования и зашифрует chroot.
Убедитесь, что работа не прерывается; вы можете заранее создать резервную копию chroot, если она содержит важные данные. Преобразование можно возобновить (если оно будет прервано, запустите ту же самую команду еще раз, и оно продолжится с того места, где было остановлено), но это немного сомнительно, поскольку версия ecryptfs Chromium OS имеет ошибки и может плохо справляться с прерыванием. Однако, когда процесс закончен, он становится твердым как скала. Вот как я использую все свои chroot-файлы.

Потрясающие. Большое спасибо за подробное объяснение!

Дэйвид. Укажите полный параметр -e (шифрование) chroot. Вместо того, чтобы просто говорить «используйте те же параметры, которые использовались для создания chroot», пожалуйста, просто объясните это нам, тупица.

@ssyyddii ,

Полный параметр -e (шифрование) просто -e
@dnschneid описывает то, что происходит выше, но я также предоставил это ниже.

«Это заставит вас создать пароль root в Chromium OS, если вы еще этого не сделали, а затем он попросит вас ввести пароль для шифрования и зашифровать chroot».

Взгляните на отображение использования гренков ниже для параметра «-e» и многих других.

chronos<strong i="13">@localhost</strong> ~ $ sudo sh ~/Downloads/crouton
crouton [options] -t targets
crouton [options] -f backup_tarball
crouton [options] -d -f bootstrap_tarball

Constructs a chroot for running a more standard userspace alongside Chromium OS.

If run with -f, where the tarball is a backup previously made using edit-chroot,
the chroot is restored and relevant scripts installed.

If run with -d, a bootstrap tarball is created to speed up chroot creation in
the future. You can use bootstrap tarballs generated this way by passing them
to -f the next time you create a chroot with the same architecture and release.

crouton must be run as root unless -d is specified AND fakeroot is
installed AND /tmp is mounted exec and dev.

It is highly recommended to run this from a crosh shell (Ctrl+Alt+T), not VT2.

Options:
    -a ARCH     The architecture to prepare a new chroot or bootstrap for.
                Default: autodetected for the current chroot or system.
    -b          Restore crouton scripts in PREFIX/bin, as required by the
                chroots currently installed in PREFIX/chroots.
    -d          Downloads the bootstrap tarball but does not prepare the chroot.
    -e          Encrypt the chroot with ecryptfs using a passphrase.
                If specified twice, prompt to change the encryption passphrase.
    -f TARBALL  The bootstrap or backup tarball to use, or to download to (-d).
                When using an existing tarball, -a and -r are ignored.
    -k KEYFILE  File or directory to store the (encrypted) encryption keys in.
                If unspecified, the keys will be stored in the chroot if doing a
                first encryption, or auto-detected on existing chroots.
    -m MIRROR   Mirror to use for bootstrapping and package installation.
                Default depends on the release chosen.
                Can only be specified during chroot creation and forced updates
                (-u -u). After installation, the mirror can be modified using
                the distribution's recommended way.
    -M MIRROR2  A secondary mirror, often used for security updates.
                Can only be specified alongside -m.
    -n NAME     Name of the chroot. Default is the release name.
                Cannot contain any slash (/).
    -p PREFIX   The root directory in which to install the bin and chroot
                subdirectories and data.
                Default: /usr/local, with /usr/local/chroots linked to
                /mnt/stateful_partition/crouton/chroots.
    -P PROXY    Set an HTTP proxy for the chroot; effectively sets http_proxy.
                Specify an empty string to remove a proxy when updating.
    -r RELEASE  Name of the distribution release. Default: precise,
                or auto-detected if upgrading a chroot and -n is specified.
                Specify 'help' or 'list' to print out recognized releases.
    -t TARGETS  Comma-separated list of environment targets to install.
                Specify 'help' or 'list' to print out potential targets.
    -T TARGETFILE  Path to a custom target definition file that gets applied to
                the chroot as if it were a target in the crouton bundle.
    -u          If the chroot exists, runs the preparation step again.
                You can use this to install new targets or update old ones.
                Passing this parameter twice will force an update even if the
                specified release does not match the one already installed.
    -V          Prints the version of the installer to stdout.

Be aware that dev mode is inherently insecure, even if you have a strong
password in your chroot! Anyone can simply switch VTs and gain root access
unless you've permanently assigned a Chromium OS root password. Encrypted
chroots require you to set a Chromium OS root password, but are still only as
secure as the passphrases you assign to them.

_Надеюсь это поможет,_
- DennisL

@ssyyddii
Надеюсь, вы уже поняли это; Я новичок в этом, и мне было интересно то же самое, но я немного напортачил и понял это.
Введите: chronos @ localhost ~ $ sudo sh ~ / Downloads / crouton -u -e

Была ли эта страница полезной?
0 / 5 - 0 рейтинги

Смежные вопросы

rossjrw picture rossjrw  ·  5Комментарии

killshot13 picture killshot13  ·  3Комментарии

kgingging picture kgingging  ·  5Комментарии

harryprince picture harryprince  ·  3Комментарии

jimmybungalo picture jimmybungalo  ·  4Комментарии