Bootmanager: Unterschied zwischen den Versionen
(→Partitionen) |
|||
Zeile 28: | Zeile 28: | ||
=== [[NonRaid zu (software)Raid1 SuSE 10.1]] === | === [[NonRaid zu (software)Raid1 SuSE 10.1]] === | ||
=== [[Festplatten verschlüsselt mit Lin & Win nutzen]] === | === [[Festplatten verschlüsselt mit Lin & Win nutzen]] === | ||
+ | |||
+ | IN BEARBEITUNG! | ||
+ | |||
+ | Hab mir gedacht ich könnte mich für all die Hilfe die ich hier schon bekommen hab auch mal revanchieren und ein Howto für Windows/Linux Festplattenzugriff erstellen. Das findet sich ja schon ansatzweise im Forum aber mir hat da der Aspekt Verschlüsselung gefehlt. Vor allem wenn man zu dem „Ich Lager alles was ich hab auf dem PC, incl. Geburtsurkunde“- Typ gehört sollte man mal über Verschlüsselung nachdenken. Das ganze Howto hat zum Ziel, einen Rechner mit Linux und Windows als Dual-Boot Konfiguration zu haben und von beiden Systemen lesend UND schreibend auf eine gemeinsame, verschlüsselte Festplatte zugreifen zu können. | ||
+ | |||
+ | [b]Voraussetzungen:[/b] | ||
+ | - fertig installiertes Dual Boot System | ||
+ | - Platz der folgenden Art | ||
+ | - leere zu verschlüsselnde Partition | ||
+ | - leere Platte | ||
+ | - leerer Platz auf einer ext2/ext3 Partition | ||
+ | |||
+ | [b]Schritt 0: Festplatte partitionieren falls nicht nicht erledigt[/b] | ||
+ | |||
+ | Falls die Platte noch nicht partitioniert sein sollte, sollte das vorher erledigt werden. Entweder in Windows mit dem Volume Manager unter Systemsteuerung->Verwaltung->Computerverwaltung->Datenspeicher->Datenträgerverwaltung oder unter bei Suse unter Yast->System->Partitionieren. Bitte vorher schlau machen, dieses HowTo ist nicht primär für das Erlernen des Partitionierens, sondern für das Verschlüsseln und den gemeinsamen Zugriff. | ||
+ | |||
+ | [b]Schritt 1: Truecrypt unter Windows installieren[/b] | ||
+ | |||
+ | Windows booten, Truecrypt für Windows (Installer) www.truecrypt.org runterladen und installieren. Dafür muss man Admin sein, wenns erstmal installiert ist, benötigt Truecrypt keine Adminrechte mehr, weder zum Mounten/Unmounten, noch zum schreiben/lesen. Installation sollte nichts besonderes sein. | ||
+ | |||
+ | [URL=http://img376.imageshack.us/my.php?image=wintcinstallib5.png][img]http://img376.imageshack.us/img376/5777/wintcinstallib5.th.png[/img][/URL] [URL=http://img376.imageshack.us/my.php?image=wintcoz8.png][img]http://img376.imageshack.us/img376/7721/wintcoz8.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 2: ext2 IFS unter Windows installieren[/b] | ||
+ | |||
+ | extIFS von http://www.fs-driver.org/ runterladen und installieren. Dieser Treiber bietet Zugriff auf ext2/ext3 Laufwerke, sowohl schreibend als auch lesend. Dateien größer 4GB werden unterstützt, damit wäre der Riesenvorteil (von Journaling mal abgesehen) gegenüber FAT32 genannt. Falls im Rechner schon ext2/ext3 Laufwerke sein sollten, kann jetzt schon im Windows Control Panel /Systemsteuerung ein Laufwerksbuchstabe dafür vergeben werden. Danach lässt sich auf das Laufwerk ganz normal zugreifen, keine weiteren Tools sind mehr nötig um zu lesen oder zu kopieren. | ||
+ | |||
+ | [b]Schritt 3: Truecrypt unter Linux installieren[/b] | ||
+ | |||
+ | Linux booten, Truecrypt für Linux (Sourcecode) www.truecrypt.org runterladen und entpacken. Rootshell öffnen (Konsole aufmachen, 'su' eingeben um root zu werden), in das Verzeichnis wechseln wo wir truecrypt entpackt haben und ins Unterverzeichnis Linux wechseln. Dort [code]./install.sh[/code] ausführen und die Fragen beantwortet. Eigentlich sind alle Fragen in der default-Einstellung zu lassen, außer der ob auch ein nicht-Admin truecrypt ausführen darf. Diese sollte mit ja beantwortet werden, sonst kann später nur root Laufwerke mounten. | ||
+ | |||
+ | HINWEIS: Wenn selber kompiliert wird, kann das seeehr lange dauern. 20Minuten sind keine Seltenheit. NICHT glauben da ist was schiefgelaufen. Als Hausnummer: mein AthlonXP2800+ brauchte ca. 10-15 Minuten. Auf einem 800er Pentium kann sich das schon ein Weilchen ziehen. | ||
+ | |||
+ | |||
+ | Damit wäre die Vorbereitung abgeschlossen, es sollten bis hierher keine Fehler aufgetreten sein. Als nächstes folgt die Laufwerkserstellung. Wer graphische Erstellung vorzieht kann das unter Windows machen, alternativ ist es unter Linux möglich. Letztendlich muss jedoch unter Linux formatiert werden, weil Windows kein ext2/ext3 formatieren kann. | ||
+ | |||
+ | [b]Schritt 4a: Laufwerkerstellung unter Windows[/b] | ||
+ | |||
+ | Truecrypt starten. Unter Volume->Create Truecrypt Volume den Einrichtungsassistenten starten. Art des Volume auswählen. Hier entscheidet sich was wir wollen. | ||
+ | |||
+ | - Eine Partition auswählen, die später zu einem verschlüsselten Laufwerk werden soll | ||
+ | - Eine Datei auf einem ext2/ext3 Laufwerk erstellen, die ein verschlüsseltes Laufwerk enthalten soll | ||
+ | |||
+ | Je nach Wunsch jetzt eine Partition oder Datei auswählen und auf weiter gehen. Kein (!) Dateisystem auswählen, kostet nur Zeit und wir machen es eh neu. Wenn alles fertig ist, sollte es so aussehen (ich habs mal in einer VM simuliert, daher das kleine Volume) | ||
+ | |||
+ | [URL=http://img374.imageshack.us/my.php?image=wintcvolumemenuwl5.png][img]http://img374.imageshack.us/img374/1750/wintcvolumemenuwl5.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintccreationwizardrq9.png][img]http://img374.imageshack.us/img374/4080/wintccreationwizardrq9.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintccreationwizard2iw3.png][img]http://img389.imageshack.us/img389/9696/wintccreationwizard2iw3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintcvolformatib6.png][img]http://img389.imageshack.us/img389/8373/wintcvolformatib6.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintcvolformatprogressvq2.png][img]http://img374.imageshack.us/img374/9116/wintcvolformatprogressvq2.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 4b: Laufwerkerstellung unter Linux[/b] | ||
+ | |||
+ | Laufwerkserstellung erfolgt mit dem Flag '-c' für create | ||
+ | [code]truecrypt -c[/code] | ||
+ | |||
+ | Bei der Option 'Enter file or device name for new volume:' wird entweder der Pfad der Containerdatei oder der Pfad des Laufwerks angegeben. z.B. /dev/hda2 bzw. /dev/sdb1 bzw. /home/xyz/container.tc | ||
+ | |||
+ | [URL=http://img460.imageshack.us/my.php?image=linvolcreationlinuxlu2.png][img]http://img460.imageshack.us/img460/5928/linvolcreationlinuxlu2.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 5: Formatieren unter Linux[/b] | ||
+ | |||
+ | mit [code]truecrypt -l[/code] kann jederzeit angezeigt werden, welche Laufwerke gerade gemappt sind. Das Mappen/Mounten erfolgt mit Truecrypt in zwei Schritten. Zuerst wird der Container nach Eingabe des Passworts gemapped, d.h. das Volume ist über /dev/mapper/truecrypt0 ansprechbar. Dann muss es noch ins Dateisystem eingebunden werden (mount). Dieser Schritt kann aber von truecrypt übernommen werden, doch dazu später mehr. Erstmal mappen wir das Laufwerk mit [code]truecrypt /hier/kommt/der/container-bzw-device-pfad/hin[/code]. Unter [code]truecrypt -l[/code] müsste es dann auftauchen. Jetzt muss es nur noch formatiert werden und wir sind fertig. Dies passiert mit [code]mke2fs -j /dev/mapper/truecrypt0[/code] Root Rechte sind erforderlich! | ||
+ | |||
+ | Ein letzter Test bevor wir den Windows Mount probieren: | ||
+ | |||
+ | Wir unmappen das Volume und hängen es gleich wieder komplett ein. | ||
+ | [code]truecrypt -d[br]truecrypt /hier/kommt/der/volumepfad/hin /hier/kommt/der/zielpfad/zum/einhängen/sprich/leerer/ordnder/hin[/code] | ||
+ | Mit [code]truecrypt -l[/code] kann man sich wieder überzeugen, dass das mapping wieder geklappt hat. Ob mount funktioniert hat, merkt man daran, dass der Zielordner plötzlich ein lost+found enthält. | ||
+ | |||
+ | [URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] | ||
+ | |||
+ | Fertig! Jetzt müsste im Zielpfad das neue ext3 Volume eingehängt sein. Testweise mal nen neuen Ordner drin erstellen. Falls ihr GNOME laufen habt, kann man auch in der Systemüberwachung unter Geräte das Volume sehen. Fürs Betriebsystem und alle Anwendungen ist das transparent, also kein Unterschied zu all den anderen Laufwerken. Jetzt wieder alles aushängen und Windows booten. | ||
+ | |||
+ | [b]Schritt 6a: Mount unter Windows mit Device Laufwerk[/b] | ||
+ | |||
+ | Windows booten und Truecrypt starten. Device und Laufwerksbuchstaben auswählen und mounten. Falls der Explorer noch mault, von wegen dass das Laufwerk noch nicht formatiert sei, In der Systemsteuerung den ext2IFS starten. Wenn das Icon noch nicht in der Systemsteuerung ist, ext2IFS noch einmal installieren (wenn ext2IFS bei der Installation keine Linux Laufwerke findet, installiert es kein Icon in der Systemsteuerung). Bei mir hat es einwandfrei geklappt, falls es Probleme geben sollte -> nachfragen. | ||
+ | |||
+ | [URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 6b: Mount unter Windows mit Container Laufwerk[/b] | ||
+ | |||
+ | Wenn der Container auf einer ext2/ext3 Platte liegen sollte, muss diese erstmal einen Buchstaben bekommen, bevor Truecrypt mounten kann. Also in der Systemsteuerung ext2IFS ausführen und Buchstaben zuweisen. Dann Truecrypt starten und auf dem ext2/ext3 Laufwerk den Container auswählen und mounten. Wenn der Container auf einer NTFS Platte liegt habt ihr was falsch verstanden, das wollten wir gerade nicht. Wenn er auf ner Fat32 Platte liegt kann er maximal 4GB haben, auch ziemlich uncool. Also entweder auf ner ext2/ext3 Platte, oder direkt als Device. | ||
+ | |||
+ | [URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 6c: Mount unter Linux mit Device Laufwerk [/b] | ||
+ | |||
+ | Linux booten und mit [code]truecrypt /dev/hdxy /pfad/zum/einhängen[/code] device mappen und mounten. | ||
+ | |||
+ | [URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 6d: Mount unter Linux mit Container Laufwerk [/b] | ||
+ | |||
+ | Linux booten und mit [code]truecrypt /pfad/zum/container /pfad/zum/einhängen[/code] container mappen und mounten. | ||
+ | |||
+ | [URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL] | ||
+ | |||
+ | [b]Schritt 7: Dick grinsen und freuen[/b] | ||
+ | |||
+ | Jetzt müsstet ihr unter Windows im Explorer ein neues Laufwerk haben, mit dem Buchstaben, den ihr in Truecrypt eingestellt habt. Unter Linux findet ihr das Volume über Nautilus/Konqueror in dem Pfad wo ihr es eingehängt habt. Jetzt können sich beide Systeme ein verschlüssltes Laufwerk teilen, das mit >4GB Dateien umgehen kann und Journaling features hat. Zugriffsrechte sind supersicher, Truecrypt kann man sogar nicht durch den Ausbau der Platte und Einbau in nem anderen Rechner umgehen. Auch wenn mal Besuch von der Polizei (offenes WLAN und der Nachbar ist pädophil) kommt und alles mitnimmt, kommt keiner ran und liest auch keine eurer Mails an die scharfe Kollegin. | ||
+ | |||
+ | Das ganze ist so transparent, dass ich (wie man an den Screenshots evtl errät) unter Linux (Suse 10.1) ein ext3 Laufwerk hatte, welches mit Samba freigegeben war. Dieses Laufwerk habe ich in einer virtuellen Maschine (Windows) als Netzlaufwerk verbunden und das darauf liegende Truecrypt-Container-File mittels Truecrypt gemountet. Das gemountete Laufwerk wurde von Ext2IFS erkannt und als normales Laufwerk behandelt. Also schreibt und liest Windows in der virtuellen Maschine ein verschlüsseltes ContainerFile, das in Wirklichkeit auf einer ext3 Partition unter Linux liegt. | ||
+ | |||
+ | Für Hinweise, Fragen etc. stehe ich gerne zur Verfügung, kann allerdings keine Garantien übernehmen wenn ihr eure Daten schrottet. Umgang mit Partitionen bzw. Formatieren dergleichen sollte unter größter Vorsicht geschehen, wenn ihr ausversehen die Windowspartition statt der Truecryptpartition formatiert ist nachher Windows weg. Ganz. Komplett. Alles. Also mir keine Rockers vorbeischicken, wenn ihr was zerlegt. Lieber nachfragen bevor ihr euch nicht sicher seid. | ||
+ | |||
+ | greetings, rws | ||
== Verschiedenes == | == Verschiedenes == |
Version vom 6. Oktober 2006, 15:14 Uhr
KEINE SONDERZEICHEN IN DIE LINKS EINFÜGEN!!! Diese werden in der URL nicht korrekt aufgelöst
KEINE LINKS AUS DEM INHALTSVERZEICHNIS VERSCHIEBEN!!! Dieses bringt den Verzeichnisbaum durcheinander.
Inhaltsverzeichnis
Bootloader
Der Bootloader Grub
von Grub direkt auf CD-Boot umschwenken
Grub-Install via "chroot" und Knoppix
Grub, Raid1 Ausfallsicherheit
Grub ERROR
Linux booten via Grub-Shell
SDB:Der_Bootmanager_GRUB
SDB:Windows_von_der_zweiten_Festplatte_booten
SDB:Mehrere_Windows-Installationen_von_einer_Festplatte_booten
SDB:Linux_mit_Hilfe_des_Bootmanagers_von_Windows_NT/2000/XP_booten
SDB:Passwort_setzen_für_den_Bootmanager_GRUB
SDB:Per_GRUB_über_Netzwerk_booten
Der Bootloader LILO
Partitionen
Partitionierung und Verzeichnisstruktur
Zugriff auf Windows-Partitionen von Linux aus
Mit dem /home auf neue Partition "umziehen"
Reparieren einer defekten Partitionstabelle
NonRaid zu (software)Raid1 SuSE 10.1
Festplatten verschlüsselt mit Lin & Win nutzen
IN BEARBEITUNG!
Hab mir gedacht ich könnte mich für all die Hilfe die ich hier schon bekommen hab auch mal revanchieren und ein Howto für Windows/Linux Festplattenzugriff erstellen. Das findet sich ja schon ansatzweise im Forum aber mir hat da der Aspekt Verschlüsselung gefehlt. Vor allem wenn man zu dem „Ich Lager alles was ich hab auf dem PC, incl. Geburtsurkunde“- Typ gehört sollte man mal über Verschlüsselung nachdenken. Das ganze Howto hat zum Ziel, einen Rechner mit Linux und Windows als Dual-Boot Konfiguration zu haben und von beiden Systemen lesend UND schreibend auf eine gemeinsame, verschlüsselte Festplatte zugreifen zu können.
[b]Voraussetzungen:[/b] - fertig installiertes Dual Boot System - Platz der folgenden Art
- leere zu verschlüsselnde Partition - leere Platte - leerer Platz auf einer ext2/ext3 Partition
[b]Schritt 0: Festplatte partitionieren falls nicht nicht erledigt[/b]
Falls die Platte noch nicht partitioniert sein sollte, sollte das vorher erledigt werden. Entweder in Windows mit dem Volume Manager unter Systemsteuerung->Verwaltung->Computerverwaltung->Datenspeicher->Datenträgerverwaltung oder unter bei Suse unter Yast->System->Partitionieren. Bitte vorher schlau machen, dieses HowTo ist nicht primär für das Erlernen des Partitionierens, sondern für das Verschlüsseln und den gemeinsamen Zugriff.
[b]Schritt 1: Truecrypt unter Windows installieren[/b]
Windows booten, Truecrypt für Windows (Installer) www.truecrypt.org runterladen und installieren. Dafür muss man Admin sein, wenns erstmal installiert ist, benötigt Truecrypt keine Adminrechte mehr, weder zum Mounten/Unmounten, noch zum schreiben/lesen. Installation sollte nichts besonderes sein.
[URL=http://img376.imageshack.us/my.php?image=wintcinstallib5.png][img]http://img376.imageshack.us/img376/5777/wintcinstallib5.th.png[/img][/URL] [URL=http://img376.imageshack.us/my.php?image=wintcoz8.png][img]http://img376.imageshack.us/img376/7721/wintcoz8.th.png[/img][/URL]
[b]Schritt 2: ext2 IFS unter Windows installieren[/b]
extIFS von http://www.fs-driver.org/ runterladen und installieren. Dieser Treiber bietet Zugriff auf ext2/ext3 Laufwerke, sowohl schreibend als auch lesend. Dateien größer 4GB werden unterstützt, damit wäre der Riesenvorteil (von Journaling mal abgesehen) gegenüber FAT32 genannt. Falls im Rechner schon ext2/ext3 Laufwerke sein sollten, kann jetzt schon im Windows Control Panel /Systemsteuerung ein Laufwerksbuchstabe dafür vergeben werden. Danach lässt sich auf das Laufwerk ganz normal zugreifen, keine weiteren Tools sind mehr nötig um zu lesen oder zu kopieren.
[b]Schritt 3: Truecrypt unter Linux installieren[/b]
Linux booten, Truecrypt für Linux (Sourcecode) www.truecrypt.org runterladen und entpacken. Rootshell öffnen (Konsole aufmachen, 'su' eingeben um root zu werden), in das Verzeichnis wechseln wo wir truecrypt entpackt haben und ins Unterverzeichnis Linux wechseln. Dort [code]./install.sh[/code] ausführen und die Fragen beantwortet. Eigentlich sind alle Fragen in der default-Einstellung zu lassen, außer der ob auch ein nicht-Admin truecrypt ausführen darf. Diese sollte mit ja beantwortet werden, sonst kann später nur root Laufwerke mounten.
HINWEIS: Wenn selber kompiliert wird, kann das seeehr lange dauern. 20Minuten sind keine Seltenheit. NICHT glauben da ist was schiefgelaufen. Als Hausnummer: mein AthlonXP2800+ brauchte ca. 10-15 Minuten. Auf einem 800er Pentium kann sich das schon ein Weilchen ziehen.
Damit wäre die Vorbereitung abgeschlossen, es sollten bis hierher keine Fehler aufgetreten sein. Als nächstes folgt die Laufwerkserstellung. Wer graphische Erstellung vorzieht kann das unter Windows machen, alternativ ist es unter Linux möglich. Letztendlich muss jedoch unter Linux formatiert werden, weil Windows kein ext2/ext3 formatieren kann.
[b]Schritt 4a: Laufwerkerstellung unter Windows[/b]
Truecrypt starten. Unter Volume->Create Truecrypt Volume den Einrichtungsassistenten starten. Art des Volume auswählen. Hier entscheidet sich was wir wollen.
- Eine Partition auswählen, die später zu einem verschlüsselten Laufwerk werden soll - Eine Datei auf einem ext2/ext3 Laufwerk erstellen, die ein verschlüsseltes Laufwerk enthalten soll
Je nach Wunsch jetzt eine Partition oder Datei auswählen und auf weiter gehen. Kein (!) Dateisystem auswählen, kostet nur Zeit und wir machen es eh neu. Wenn alles fertig ist, sollte es so aussehen (ich habs mal in einer VM simuliert, daher das kleine Volume)
[URL=http://img374.imageshack.us/my.php?image=wintcvolumemenuwl5.png][img]http://img374.imageshack.us/img374/1750/wintcvolumemenuwl5.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintccreationwizardrq9.png][img]http://img374.imageshack.us/img374/4080/wintccreationwizardrq9.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintccreationwizard2iw3.png][img]http://img389.imageshack.us/img389/9696/wintccreationwizard2iw3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintcvolformatib6.png][img]http://img389.imageshack.us/img389/8373/wintcvolformatib6.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintcvolformatprogressvq2.png][img]http://img374.imageshack.us/img374/9116/wintcvolformatprogressvq2.th.png[/img][/URL]
[b]Schritt 4b: Laufwerkerstellung unter Linux[/b]
Laufwerkserstellung erfolgt mit dem Flag '-c' für create [code]truecrypt -c[/code]
Bei der Option 'Enter file or device name for new volume:' wird entweder der Pfad der Containerdatei oder der Pfad des Laufwerks angegeben. z.B. /dev/hda2 bzw. /dev/sdb1 bzw. /home/xyz/container.tc
[URL=http://img460.imageshack.us/my.php?image=linvolcreationlinuxlu2.png][img]http://img460.imageshack.us/img460/5928/linvolcreationlinuxlu2.th.png[/img][/URL]
[b]Schritt 5: Formatieren unter Linux[/b]
mit [code]truecrypt -l[/code] kann jederzeit angezeigt werden, welche Laufwerke gerade gemappt sind. Das Mappen/Mounten erfolgt mit Truecrypt in zwei Schritten. Zuerst wird der Container nach Eingabe des Passworts gemapped, d.h. das Volume ist über /dev/mapper/truecrypt0 ansprechbar. Dann muss es noch ins Dateisystem eingebunden werden (mount). Dieser Schritt kann aber von truecrypt übernommen werden, doch dazu später mehr. Erstmal mappen wir das Laufwerk mit [code]truecrypt /hier/kommt/der/container-bzw-device-pfad/hin[/code]. Unter [code]truecrypt -l[/code] müsste es dann auftauchen. Jetzt muss es nur noch formatiert werden und wir sind fertig. Dies passiert mit [code]mke2fs -j /dev/mapper/truecrypt0[/code] Root Rechte sind erforderlich!
Ein letzter Test bevor wir den Windows Mount probieren:
Wir unmappen das Volume und hängen es gleich wieder komplett ein. [code]truecrypt -d[br]truecrypt /hier/kommt/der/volumepfad/hin /hier/kommt/der/zielpfad/zum/einhängen/sprich/leerer/ordnder/hin[/code] Mit [code]truecrypt -l[/code] kann man sich wieder überzeugen, dass das mapping wieder geklappt hat. Ob mount funktioniert hat, merkt man daran, dass der Zielordner plötzlich ein lost+found enthält.
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL]
Fertig! Jetzt müsste im Zielpfad das neue ext3 Volume eingehängt sein. Testweise mal nen neuen Ordner drin erstellen. Falls ihr GNOME laufen habt, kann man auch in der Systemüberwachung unter Geräte das Volume sehen. Fürs Betriebsystem und alle Anwendungen ist das transparent, also kein Unterschied zu all den anderen Laufwerken. Jetzt wieder alles aushängen und Windows booten.
[b]Schritt 6a: Mount unter Windows mit Device Laufwerk[/b]
Windows booten und Truecrypt starten. Device und Laufwerksbuchstaben auswählen und mounten. Falls der Explorer noch mault, von wegen dass das Laufwerk noch nicht formatiert sei, In der Systemsteuerung den ext2IFS starten. Wenn das Icon noch nicht in der Systemsteuerung ist, ext2IFS noch einmal installieren (wenn ext2IFS bei der Installation keine Linux Laufwerke findet, installiert es kein Icon in der Systemsteuerung). Bei mir hat es einwandfrei geklappt, falls es Probleme geben sollte -> nachfragen.
[URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL]
[b]Schritt 6b: Mount unter Windows mit Container Laufwerk[/b]
Wenn der Container auf einer ext2/ext3 Platte liegen sollte, muss diese erstmal einen Buchstaben bekommen, bevor Truecrypt mounten kann. Also in der Systemsteuerung ext2IFS ausführen und Buchstaben zuweisen. Dann Truecrypt starten und auf dem ext2/ext3 Laufwerk den Container auswählen und mounten. Wenn der Container auf einer NTFS Platte liegt habt ihr was falsch verstanden, das wollten wir gerade nicht. Wenn er auf ner Fat32 Platte liegt kann er maximal 4GB haben, auch ziemlich uncool. Also entweder auf ner ext2/ext3 Platte, oder direkt als Device.
[URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL]
[b]Schritt 6c: Mount unter Linux mit Device Laufwerk [/b]
Linux booten und mit [code]truecrypt /dev/hdxy /pfad/zum/einhängen[/code] device mappen und mounten.
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL]
[b]Schritt 6d: Mount unter Linux mit Container Laufwerk [/b]
Linux booten und mit [code]truecrypt /pfad/zum/container /pfad/zum/einhängen[/code] container mappen und mounten.
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL]
[b]Schritt 7: Dick grinsen und freuen[/b]
Jetzt müsstet ihr unter Windows im Explorer ein neues Laufwerk haben, mit dem Buchstaben, den ihr in Truecrypt eingestellt habt. Unter Linux findet ihr das Volume über Nautilus/Konqueror in dem Pfad wo ihr es eingehängt habt. Jetzt können sich beide Systeme ein verschlüssltes Laufwerk teilen, das mit >4GB Dateien umgehen kann und Journaling features hat. Zugriffsrechte sind supersicher, Truecrypt kann man sogar nicht durch den Ausbau der Platte und Einbau in nem anderen Rechner umgehen. Auch wenn mal Besuch von der Polizei (offenes WLAN und der Nachbar ist pädophil) kommt und alles mitnimmt, kommt keiner ran und liest auch keine eurer Mails an die scharfe Kollegin.
Das ganze ist so transparent, dass ich (wie man an den Screenshots evtl errät) unter Linux (Suse 10.1) ein ext3 Laufwerk hatte, welches mit Samba freigegeben war. Dieses Laufwerk habe ich in einer virtuellen Maschine (Windows) als Netzlaufwerk verbunden und das darauf liegende Truecrypt-Container-File mittels Truecrypt gemountet. Das gemountete Laufwerk wurde von Ext2IFS erkannt und als normales Laufwerk behandelt. Also schreibt und liest Windows in der virtuellen Maschine ein verschlüsseltes ContainerFile, das in Wirklichkeit auf einer ext3 Partition unter Linux liegt.
Für Hinweise, Fragen etc. stehe ich gerne zur Verfügung, kann allerdings keine Garantien übernehmen wenn ihr eure Daten schrottet. Umgang mit Partitionen bzw. Formatieren dergleichen sollte unter größter Vorsicht geschehen, wenn ihr ausversehen die Windowspartition statt der Truecryptpartition formatiert ist nachher Windows weg. Ganz. Komplett. Alles. Also mir keine Rockers vorbeischicken, wenn ihr was zerlegt. Lieber nachfragen bevor ihr euch nicht sicher seid.
greetings, rws