Tento tutoriál vám krok za krokem ukáže, jak zašifrovat celý disk pomocí Cryptsetup na Debianu 9.4 nebo Ubuntu 18.04 LTS (Bionic Beaver). Jednotka, která je zašifrována, nemusí být součástí svazku LVM.
Předpoklady
1. Disk, který má být zašifrován, není součástí LVM.
2. cryptsetup již byl nainstalován
3. Již znáte zařízení, které chcete zašifrovat (v tomto příkladu budu používat /dev/sdb1)
4. Již jste uložili všechna data na disk, který chcete zašifrovat jinak o všechna přijdete
5. Musíte vědět, jak používat sudo nebo su -
Poznámky a VAROVÁNÍ
Již jste uložili všechna data na disk, který chcete zašifrovat jinak o všechna přijdete
Proces, který prezentuji, se mi osvědčil - YMMV
Úplný přehled dalších možností a procesů naleznete v odkazujících odkazech na konci, protože tento tutoriál je kompilací z těchto odkazů, aby vyhovoval mým potřebám.
... a konečně, všechna data jste již uložili na disk, který chcete zašifrovat jinak o všechna přijdete
A teď něco úplně jiného... Proces:
Vytvořte soubor s klíčem pro autentizaci – toto budete chtít, pokud zamýšlíte použít automatické připojení při spouštění:
dd if=/dev/urandom of=/root/drive_key bs=1024 count=4
Chraňte soubor klíče, aby jej mohl číst pouze root:
chmod 0400 /root/drive_key
Inicializujte systém souborů LUKS a místo hesla použijte k ověření soubor klíče:
cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1
Vytvořte mapování LUKS pomocí souboru klíčů:
cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data
Vytvořte si systém souborů (používám ext4):
mkfs.ext4 /dev/mapper/data
Vytvořte si přípojný bod v systému (někteří lidé používají /media):
mkdir /mnt/data
Připojte nový souborový systém v bodě připojení:
mount /dev/mapper/data /mnt/data
Vytvořte mapovač pro fstab, který chcete použít, přidáním následujícího řádku do /etc/crypttab:
data /dev/sdb1 /root/drive_key luks
Přidejte přípojný bod do /etc/fstab:
/dev/mapper/data /mnt/data ext4 defaults 0 2
V tomto okamžiku vše, co musíte udělat, je restartovat počítač nebo použít mount -a. Sám považuji za mnohem čistší jednoduše restartovat systém.
Toto nastavení funguje velmi dobře s Debianem nebo Ubuntu. Toto nastavení jsem mezi nimi také zaměnil.
To znamená, že pokud v Debianu vytvoříte šifrovaný disk popsaný výše (jako jsem to udělal s 9.4), mohu připojit stejný disk pod Ubuntu 18.04, pokud použiji stejný proces a soubor klíče, jak je popsáno výše.
Klíčem k tomu je zajistit, abyste alespoň tarballovali svůj kořenový adresář (nebo alespoň klíčový soubor) a přesunuli jej na stejné místo se stejnými právy jako v předchozím operačním systému.
Odkazující odkazy pro další čtení:
-
Šifrování pevného disku Linux pomocí LUKS
-
Automaticky odemykejte šifrované disky LUKS pomocí souboru klíče
-
Jak obnovit šifrovaný disk LUKS