Filesystemtable: Unterschied zwischen den Versionen
K |
K (→Crypttab Syntax) |
||
(100 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | Der Filesystemtable ist für das einbinden von Laufwerken in GNU/Linux, Mac OS X | + | Der Filesystemtable ist für das einbinden von Laufwerken in GNU/Linux, BSD und teils auch in Mac OS X verantwortlich. In diesem Artikel geht es um fstab auf GNU/Linux. Der Filesystemtable ist in <code>/etc/fstab</code> zu finden. |
+ | |||
+ | __TOC__ | ||
+ | |||
+ | ==Syntax== | ||
+ | Dies ist ein Beispiel für die <code>/etc/fstab</code>: <br> | ||
+ | <br> | ||
+ | <code><file system> <mount point> <type> <options> <dump> <pass></code> <br> | ||
+ | <code>/dev/sda1 /boot ext2 defaults 0 2 </code> <br> | ||
+ | <code>/dev/sda2 none swap defaults 0 0 </code> <br> | ||
+ | <code>/dev/sda3 / ext4 defaults 0 1 </code> <br> | ||
+ | <code>/dev/sdb1 /home btrfs defaults 0 2 </code> <br> | ||
+ | <br> | ||
+ | # '''<file system>''' Datenträger/Netzwerkfreigabe | ||
+ | # '''<mount point>''' Einbindepunkt. | ||
+ | # '''<type>''' Alle Dateisystemoptionen aus dem mount-Parameter -o verfügbar. | ||
+ | # '''<options>''' Alle Optionen aus dem mount-Parameter -o verfügbar. <code>defaults</code>, sind die Optionen <code>rw,suid,dev,exec,auto,nouser,async</code>. | ||
+ | # '''<dump>''' Backup-Programm [https://linux.die.net/man/8/dump dump]. <code>0</code> = keine Sicherung. | ||
+ | # '''<pass>''' Die Reihenfolge der Datenträgerprüfung von fsck beim Systemstart. Für das Root Dateisystem <code>1</code> für alle anderen <code>2</code>. <code>0</code> = keine Prüfung. | ||
+ | <br> | ||
+ | |||
+ | ==Dateisysteme erkennen== | ||
+ | Alle Datenträger anzeigen: <br> | ||
+ | <code>lsblk</code> <br> | ||
+ | Die Dateisysteme der Datenträger ermitteln: <br> | ||
+ | <code>lsblk --fs</code> <br> | ||
+ | |||
+ | ==Genauere Identifikation== | ||
+ | Es ist eine gute Idee anstelle der einfachen <code>/dev/sdX*</code> Schreibweise die eindeutigen ''UUID Bezeichnungen'' der Dateisysteme im Filesystemtable zu verwenden. <br> | ||
+ | ===BLKID=== | ||
+ | Die eindeutigen Dateisystembezeichnungen sind wie folgt zu ermitteln: <br> | ||
+ | <code>sudo blkid</code> <br> | ||
+ | <br> | ||
+ | Eine Zeile der Ausgabe könnte so aussehen: <br> | ||
+ | <code>/dev/sdc1: LABEL="BACKUP" UUID="b47aec82-23f6-551f-3f1e-2f6955faf733" TYPE="btrfs" PARTUUID="d3e88d30-2aff-4779-aed2-2e2e556a251a"</code>. <br> | ||
+ | |||
+ | ===UUIDs verwenden=== | ||
+ | Um die UUID im Filesystemtable verwenden zu können tauschen, Sie nur <code>/dev/sdX*</code> mit <code>UUID=IhreUUID</code>. <br> | ||
+ | Beispiel: <br> | ||
+ | <code>UUID=b47aec82-23f6-551f-3f1e-2f6955faf733 /usr/share/backup btrfs defaults 0 4</code>. | ||
+ | |||
+ | ===LABELs verwenden=== | ||
+ | Um die Dateisystembezeichnung (''LABELs'') im Filesystemtable verwenden zu können tauschen, Sie nur <code>/dev/sdX*</code> mit <code>LABEL=IhrLABEL</code>. <br> | ||
+ | Beispiel: <br> | ||
+ | <code>LABEL=BACKUP /usr/share/backup btrfs defaults 0 4</code>. | ||
+ | |||
+ | ===GPT Partitions UUIDs=== | ||
+ | Um die GTP Partitions UUIDs (''PARTUUIDs'') im Filesystemtable verwenden zu können, tauschen Sie nur <code>/dev/sdX*</code> mit <code>PARTUUID=IhrePARTUUID</code>. <br> | ||
+ | Beispiel: <br> | ||
+ | <code>PARTUUID=d3e88d30-2aff-4779-aed2-2e2e556a251a /usr/share/backup btrfs defaults 0 4</code>. | ||
+ | |||
+ | ==Netzwerkfreigaben== | ||
+ | Es ist möglich via Filesystemtable auch Netzwerkfreigaben einzubinden. <br> | ||
+ | ===NFS=== | ||
+ | Ein Network Filesystem Netzwerklaufwerk einbinden: <br> | ||
+ | <code>192.168.7.27:/vault/ldaphome /home/ldaphome nfs rw 0 0</code> <br> | ||
+ | |||
+ | ===Samba=== | ||
+ | Ein Samba Netzwerklaufwerk einbinden: <br> | ||
+ | <code>//192.168.7.27/scans /usr/share/scans cifs credentials=/home/user/.smbcredentials 0 0</code> <br> | ||
+ | |||
+ | ==Verzeichnisse Einbinden== | ||
+ | Mit dem Filesystemtable ist es auch möglich einen Ordner alternativ zugänglich zu machen. <br> | ||
+ | Beispiel: <br> | ||
+ | <code>/usr/share/scans /home/user/scans none bind 0 0</code>. <br> | ||
+ | <br> | ||
+ | Damit ist der selbe Ordner erreichbar unter <code>/usr/share/scans</code> und <code>/home/user/scans</code>. | ||
+ | |||
+ | ==Verschlüsselte Dateisysteme== | ||
+ | ===Crypttab Syntax=== | ||
+ | Damit ein verschlüsselter Datentträger eingebunden werden kann, muss er in <code>/etc/crypttab</code> angegeben werden. <br> | ||
+ | Beispiel: <br> | ||
+ | <br> | ||
+ | '''/etc/crypttab''' | ||
+ | <pre style="background-color: #585858; color: #2CC608;"><name> <device> <password> <options> | ||
+ | system /dev/sda3 none luks | ||
+ | usbkey UUID=e92aac70-85d6-421c-9f7b-1d6955ead049 /etc/USB.key luks | ||
+ | home /dev/sdb1 /.key/MASTERKEY luks</pre> | ||
+ | In diesem Szenario wird beim Systemstart ein Passwort für die verschlüsselte Systempartition (''root'') abgebraft. Auf der Systempartition liegt in <code>/etc/USB.key</code> eine Keyfile mit deren Hilfe das ebenfalls verschlüsselte Gerät <code>usbkey</code> automatisch geöffnet wird. Jetzt existiert ein Gerät namens <code>/dev/mapper/usbkey</code>. Dieses wird über die <code>/etc/fstab</code> in <code>/.key</code> eingebunden. Auf dem Gerät <code>usbkey</code> befindet sich eine Keyfile für das ebenfalls verschlüsselte <code>home</code>. Jetzt wird <code>home</code> automatisch mit der Keyfile vom <code>usbkey</code> geöffnet und via <code>/etc/fstab</code> in <code>/home</code> eingehangen. <br> | ||
+ | <br> | ||
+ | '''/etc/fstab''' | ||
+ | <pre style="background-color: #585858; color: #2CC608;"> | ||
+ | <file system> <mount point> <type> <options> <dump> <pass> | ||
+ | /dev/mapper/usbkey /.key ext4 ro 0 2 | ||
+ | /dev/mapper/home /home btrfs defaults 0 2</pre> | ||
+ | |||
+ | <pre style="background-color: lightblue;">Anmerkung: Wenn Sie die Root Partition verschlüsseln, müssen Sie dies Grub unbedingt mitteilen! Editieren Sie dafür die /etc/default/grub und fügen Sie folgende Zeile hinzu: GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda3:system". Bitte beachten Sie, dass Sie diese Zeile auf Ihre Installation anpassen müssen. Abschließend müssen Sie nochmal --> grub-mkconfig -o /boot/grub/grub.cfg <-- ausführen.</pre> | ||
+ | |||
+ | ===Crypttab Optionen=== | ||
+ | # '''<name>''' Name für <code>/dev/mapper</code>. | ||
+ | # '''<device>''' Datenträger/Dateisystem. | ||
+ | # '''<password>''' Pfad zur Keyfile oder <code>none</code> für eine manuelle Eingabe beim Systemstart. | ||
+ | # '''<options>''' Zum einbinden eines verschlüsselten LUKS Datenträgers die Options <code>luks</code> verwenden. |
Aktuelle Version vom 18. Oktober 2020, 14:54 Uhr
Der Filesystemtable ist für das einbinden von Laufwerken in GNU/Linux, BSD und teils auch in Mac OS X verantwortlich. In diesem Artikel geht es um fstab auf GNU/Linux. Der Filesystemtable ist in /etc/fstab
zu finden.
Inhaltsverzeichnis
Syntax
Dies ist ein Beispiel für die /etc/fstab
:
<file system> <mount point> <type> <options> <dump> <pass>
/dev/sda1 /boot ext2 defaults 0 2
/dev/sda2 none swap defaults 0 0
/dev/sda3 / ext4 defaults 0 1
/dev/sdb1 /home btrfs defaults 0 2
- <file system> Datenträger/Netzwerkfreigabe
- <mount point> Einbindepunkt.
- <type> Alle Dateisystemoptionen aus dem mount-Parameter -o verfügbar.
- <options> Alle Optionen aus dem mount-Parameter -o verfügbar.
defaults
, sind die Optionenrw,suid,dev,exec,auto,nouser,async
. - <dump> Backup-Programm dump.
0
= keine Sicherung. - <pass> Die Reihenfolge der Datenträgerprüfung von fsck beim Systemstart. Für das Root Dateisystem
1
für alle anderen2
.0
= keine Prüfung.
Dateisysteme erkennen
Alle Datenträger anzeigen:
lsblk
Die Dateisysteme der Datenträger ermitteln:
lsblk --fs
Genauere Identifikation
Es ist eine gute Idee anstelle der einfachen /dev/sdX*
Schreibweise die eindeutigen UUID Bezeichnungen der Dateisysteme im Filesystemtable zu verwenden.
BLKID
Die eindeutigen Dateisystembezeichnungen sind wie folgt zu ermitteln:
sudo blkid
Eine Zeile der Ausgabe könnte so aussehen:
/dev/sdc1: LABEL="BACKUP" UUID="b47aec82-23f6-551f-3f1e-2f6955faf733" TYPE="btrfs" PARTUUID="d3e88d30-2aff-4779-aed2-2e2e556a251a"
.
UUIDs verwenden
Um die UUID im Filesystemtable verwenden zu können tauschen, Sie nur /dev/sdX*
mit UUID=IhreUUID
.
Beispiel:
UUID=b47aec82-23f6-551f-3f1e-2f6955faf733 /usr/share/backup btrfs defaults 0 4
.
LABELs verwenden
Um die Dateisystembezeichnung (LABELs) im Filesystemtable verwenden zu können tauschen, Sie nur /dev/sdX*
mit LABEL=IhrLABEL
.
Beispiel:
LABEL=BACKUP /usr/share/backup btrfs defaults 0 4
.
GPT Partitions UUIDs
Um die GTP Partitions UUIDs (PARTUUIDs) im Filesystemtable verwenden zu können, tauschen Sie nur /dev/sdX*
mit PARTUUID=IhrePARTUUID
.
Beispiel:
PARTUUID=d3e88d30-2aff-4779-aed2-2e2e556a251a /usr/share/backup btrfs defaults 0 4
.
Netzwerkfreigaben
Es ist möglich via Filesystemtable auch Netzwerkfreigaben einzubinden.
NFS
Ein Network Filesystem Netzwerklaufwerk einbinden:
192.168.7.27:/vault/ldaphome /home/ldaphome nfs rw 0 0
Samba
Ein Samba Netzwerklaufwerk einbinden:
//192.168.7.27/scans /usr/share/scans cifs credentials=/home/user/.smbcredentials 0 0
Verzeichnisse Einbinden
Mit dem Filesystemtable ist es auch möglich einen Ordner alternativ zugänglich zu machen.
Beispiel:
/usr/share/scans /home/user/scans none bind 0 0
.
Damit ist der selbe Ordner erreichbar unter /usr/share/scans
und /home/user/scans
.
Verschlüsselte Dateisysteme
Crypttab Syntax
Damit ein verschlüsselter Datentträger eingebunden werden kann, muss er in /etc/crypttab
angegeben werden.
Beispiel:
/etc/crypttab
<name> <device> <password> <options> system /dev/sda3 none luks usbkey UUID=e92aac70-85d6-421c-9f7b-1d6955ead049 /etc/USB.key luks home /dev/sdb1 /.key/MASTERKEY luks
In diesem Szenario wird beim Systemstart ein Passwort für die verschlüsselte Systempartition (root) abgebraft. Auf der Systempartition liegt in /etc/USB.key
eine Keyfile mit deren Hilfe das ebenfalls verschlüsselte Gerät usbkey
automatisch geöffnet wird. Jetzt existiert ein Gerät namens /dev/mapper/usbkey
. Dieses wird über die /etc/fstab
in /.key
eingebunden. Auf dem Gerät usbkey
befindet sich eine Keyfile für das ebenfalls verschlüsselte home
. Jetzt wird home
automatisch mit der Keyfile vom usbkey
geöffnet und via /etc/fstab
in /home
eingehangen.
/etc/fstab
<file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/usbkey /.key ext4 ro 0 2 /dev/mapper/home /home btrfs defaults 0 2
Anmerkung: Wenn Sie die Root Partition verschlüsseln, müssen Sie dies Grub unbedingt mitteilen! Editieren Sie dafür die /etc/default/grub und fügen Sie folgende Zeile hinzu: GRUB_CMDLINE_LINUX="cryptdevice=/dev/sda3:system". Bitte beachten Sie, dass Sie diese Zeile auf Ihre Installation anpassen müssen. Abschließend müssen Sie nochmal --> grub-mkconfig -o /boot/grub/grub.cfg <-- ausführen.
Crypttab Optionen
- <name> Name für
/dev/mapper
. - <device> Datenträger/Dateisystem.
- <password> Pfad zur Keyfile oder
none
für eine manuelle Eingabe beim Systemstart. - <options> Zum einbinden eines verschlüsselten LUKS Datenträgers die Options
luks
verwenden.