Установка и настройка TrueCrypt

Если вам с трудом даётся английский или любые другие языки кроме родного, решить проблему правильного перевода текста поможет переводчик. Либо можно попытаться найти инструкцию на родном языке, что не всегда удаётся.

Сегодня речь пойдёт о TrueCrypt. Зачем нужна эта программа? Думаю, особого смысла пояснять нет, название говорит за себя. 🙂

Прежде всего скачиваем архив с официального сайта TrueCrypt — http://www.truecrypt.org/downloads. Я выбираю Console-only — 32 bit (x86) версию. Зачем лишний раз демонстрировать наличие подобной программы на вашем компьютере?

Распаковываем архив:

tar zxf truecrypt-7.0a-linux-console-x86.tar.gz

И начинаем установку:

./truecrypt-7.0a-setup-console-x86

Создаём файл с ключом:

alexey@acer:~$ truecrypt —create-keyfile key.txt

Please type at least 320 randomly chosen characters and then press Enter:
Characters remaining: 84

Keyfile has been successfully created.

Теперь нужно создать диск и примонтировать его. Вот лог процесса:

alexey@acer:~$ truecrypt -t -c
Volume type:
1) Normal
2) Hidden
Select [1]: 1

Enter volume path: /home/alexey/tc

Enter volume size (sizeK/size[M]/sizeG): 512M

Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent
Select [1]: 1

Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Select [1]: 2

Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4
Select [2]: 4

Enter password:
Re-enter password:

Enter keyfile path [none]: /home/alexey/key.txt
Enter keyfile path [finish]:

Please type at least 320 randomly chosen characters and then press Enter:

Done: 100.000% Speed: 24 MB/s Left: 0 s

Enter your user password or administrator password:

Ввод пароля root’а не помог, поэтому примонтировать созданный диск пришлось вручную:

alexey@acer:~$ su
Password:

acer:/home/alexey# truecrypt —filesystem=none /home/alexey/tc -k /home/alexey/key.txt
Enter password for /home/alexey/tc:
Protect hidden volume (if any)? (y=Yes/n=No) [No]: No

Теперь проверим, что всё подмонтировалось нормально:

acer:/home/alexey# truecrypt -l
1: /home/alexey/tc /dev/mapper/truecrypt1 —

Создаём на шифрованном диске файловую систему:

acer:/home/alexey# mkfs.ext3 /dev/mapper/truecrypt1
mke2fs 1.42-WIP (02-Jul-2011)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
Stride=0 blocks, Stripe width=0 blocks
131072 inodes, 524032 blocks
26201 blocks (5.00%) reserved for the super user
First data block=1
Maximum filesystem blocks=67633152
64 block groups
8192 blocks per group, 8192 fragments per group
2048 inodes per group
Superblock backups stored on blocks:
8193, 24577, 40961, 57345, 73729, 204801, 221185, 401409

Allocating group tables: done
Writing inode tables: done
Creating journal (8192 blocks): done
Writing superblocks and filesystem accounting information: done

This filesystem will be automatically checked every 0 mounts or
0 days, whichever comes first. Use tune2fs -c or -i to override.

Отмонтирую диск и монтирую его снова в заданный каталог:

acer:/home/alexey# truecrypt -d
acer:/home/alexey# truecrypt —filesystem=ext3 /home/alexey/tc -k /home/alexey/key.txt /home/alexey/encrypted
Enter password for /home/alexey/tc:
Protect hidden volume (if any)? (y=Yes/n=No) [No]: No
acer:/home/alexey# ls -la encrypted/
total 17
drwxr-xr-x 3 root root 1024 Jul 27 00:33 .
drwxr-xr-x 64 alexey alexey 4096 Jul 26 21:56 ..
drwx—— 2 root root 12288 Jul 27 00:33 lost+found

Теперь на этот шифрованный диск можно писать различные файлы. Если не хватит прав, chmod поможет. Для большей безопасности можно файл и ключ перенести на разные носители. Например, на две флэшки. И постарайтесь не забывать пароль к диску. Восстановить его практически невозможно 🙂

Юзербары и анонс

А вот вам небольшой кусочек творчества, насколько на него способен системный администратор. Новый раздел на сайте — линуксовые юзербары. Надеюсь, кому-нибудь понравится и будете пользоваться. 🙂

Анонс: а пока вы наслаждаетесь моими художествами, я займусь описанием своего опыта по взлому беспроводной сети, защищённой WPA2-PSK и её защите.

Будьте в курсе обновлений блога с помощью RSS.

Немного про охлаждение

Сегодня полдня потратил на перенос части сайтов с VPS на выделенный сервер. Работа довольно нудная, но сделать это было необходимо в целях оптимизации расходов на хостинг. Ещё и эта жара начинает надоедать. Серверная — неплохое место, где можно посидеть в прохладе. Вопрос с кондиционированием и вентиляцией там решён на «отлично», но шум кулеров уже через пару минут начинает надоедать. 🙂

На предыдущей работе у нас была одна «серверная», в которой стояли не критично важные сервера в количестве шести штук. Охлаждения и вентиляции в ней не было и с наступлением лета разговаривать рядом с этой комнатой можно было только криком — в противном случае собеседника просто не было слышно, настолько сильно шумели кулеры. Для удаления горячего воздуха использовались обычные вентиляторы в количестве трёх штук, установленные в дверном проёме. Так что помимо шума комната источала горячий отработанный воздух. К сожалению, фотографии этого «технологического решения» у меня нет, да и немного стыдно было бы её показывать.

Хотя у меня есть очень сильное подозрение, что у многих админов были, есть и будут такие вот бюджетные решения. 🙂

Установка и настройка subversion

Вот и началась вторая рабочая неделя на новом месте. Все дела принял, потихоньку осваиваюсь. В отличие от предыдущей работы, где на рабочих станциях была установлена Windows, а Linux только на серверах, здесь помимо этого добро довольно много сотрудников с продуктами Apple. Похоже, наберусь опыта в работе и с этой техникой.

И одна из первых задач — развернуть на новом сервере разработчиков SVN — систему контроля версий для программистов и тестировщиков. Задание довольно простое, хотя если честно, я больше сторонник новых технологий в виде GIT. Но холиварам на работе не место. Сказано — сделано.

Сначала поставим необходимые пакеты:

root@dev:~# apt-get install subversion

Создаём отдельную папку под репозитории:

root@dev:~# mkdir /var/svn/

Создаём репозиторий проекта:

root@dev:~# svnadmin create /var/svn/project_name/

Отредактируем конфигурационный файл репозитория:

root@dev:~# pico /var/svn/project_name/conf/svnserve.conf

и раскомментируем строчки не оставляя пробелов перед ними:

auth-access = write
password-db = passwd
realm = Project’s name

Остаётся только запустить subversion как демон:

root@dev:~# svnserve -d

На этом почти всё. Забыл только настроить доступ по связке логин-пароль. Делается это в файле:

root@dev:~# pico /var/svn/project_name/conf/passwd

Перечисляем пользователей и устанавливаем им пароли. Теперь точно всё сделано.

Связка SNMPd и MRTG

Потребовалось мне тут настроить на одном из серверов под управлением Debian Squeeze довольно простенький мониторинг сетевых интерфейсов и рисовать красивые графики с помощью MRTG. Сказано — сделано:

root@dev:~# apt-get install snmpd mrtg

После установки нужно отредактировать файл /etc/snmp/snmpd.conf. В нём нужно найти секцию «ACCESS CONTROL» и раскомментировать строчку:

rocommunity public localhost

Перезапускаем snmpd:

root@dev:~# /etc/init.d/snmpd restart

Редактируем конфигурационный файл MRTG — /etc/mrtg.cfg. Для простоты приведу в качестве примера свой файл:

root@dev:~# cat /etc/mrtg.cfg
###############################################
# Multi Router Traffic Grapher — Sample Configuration File
###############################################
# This file is for use with mrtg-2.5.4c

# Global configuration
WorkDir: /var/www/mrtg
WriteExpires: Yes

Title[^]: Traffic Analysis for

Title[eth0]: Local interface
PNGTitle[eth0]: Local Interface
MaxBytes[eth0]: 1024000000
AbsMax[eth0]: 1024000000
Options[eth0]: growright, bits
SetEnv[eth0]: MRTG_INT_IP=»192.168.0.251″ MRTG_INT_DESCR=»eth0″
Target[eth0]: 2:public@localhost:
PageTop[eth0]: <h1>Local interface</h1>
YLegend[eth0]: bits/s
ShortLegend[eth0]: b/s
Legend1[eth0]: Incoming Traffic
Legend2[eth0]: Outgoing Traffic
Legend3[eth0]: Maximum Incoming Traffic
Legend4[eth0]: Maximum Outgoing Traffic
LegendI[eth0]:  In:
LegendO[eth0]:  Out:
WithPeak[eth0]: ymwd

Создаём html файлы, которые будут показывать графики:

root@dev:~# indexmaker /etc/mrtg.cfg > /var/www/mrtg/index.html

Запускаем MRTG:

root@dev:~# env LANG=C /usr/bin/mrtg /etc/mrtg.cfg

Вот и все дела.
Кстати, что хорошо — на моей новой работе в мои обязанности не входит монтаж сетей — его будут выполнять более компетентные в этом вопросе люди. Всё-таки это отдельная от администрирования область деятельности, заниматься которой должны профессионалы.