Szyfruj objętości LVM za pomocą luków

Szyfruj objętości LVM za pomocą luków
Szyfrowanie woluminów logicznych jest jednym z najlepszych rozwiązań do zabezpieczenia danych w spoczynku. Istnieje wiele innych metod szyfrowania danych, ale LUKS jest najlepszy, ponieważ wykonuje szyfrowanie podczas pracy na poziomie jądra. Konfiguracja kluczy LUKS lub Linux jest standardową procedurą szyfrowania dysków twardych w Linux.

Zasadniczo różne partycje są tworzone na dysku twardym, a każda partycja musi być szyfrowana za pomocą różnych kluczy. W ten sposób musisz zarządzać wieloma klawiszami dla różnych partycji. LVM Volumes zaszyfrowane za pomocą LUKS rozwiązują problem zarządzania wieloma klawiszami. Najpierw cały dysk twardy jest szyfrowany lukami, a następnie ten dysk twardy może być używany jako objętość fizyczna. Przewodnik pokazuje proces szyfrowania z LUKS, wykonując podane kroki:

  1. Instalacja pakietu CryptsetUp
  2. Szyfrowanie dysku twardego z luksami
  3. Tworzenie zaszyfrowanych woluminów logicznych
  4. Zmiana hasła szyfrowania

Instalowanie pakietu CryptsetUp

Aby zaszyfrować objętości LVM za pomocą LUKS, zainstaluj wymagane pakiety w następujący sposób:

Ubuntu@ubuntu: ~ $ sudo apt instal cryptsetUp -y

Teraz załaduj moduły jądra używane do obsługi szyfrowania.

Ubuntu@ubuntu: ~ $ sudo modprobe dm-crypt

Zaszypuj dysk twardy za pomocą luków

Pierwszym krokiem do zaszyfrowania woluminów za pomocą LUKS jest zidentyfikowanie dysku twardego, na którym zostanie utworzony LVM. Wyświetl wszystkie dyski twarde w systemie za pomocą lsblk Komenda.

Ubuntu@ubuntu: ~ $ sudo lsblk

Obecnie do systemu są dołączone trzy dyski twarde /dev/sda, /dev/sdb I /dev/sdc. W tym samouczku użyjemy /dev/sdc dysk twardy do szyfrowania z lukami. Najpierw utwórz partycję Luksa za pomocą następującego polecenia.

Ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512 --Key-size = 512--cipher = aes -xts-pllain64 --verify-passphrase /dev /sdc

Poprosi o potwierdzenie i frazę o utworzeniu partycji Luksa. Na razie możesz wprowadzić pensję, która nie jest zbyt bezpieczna, ponieważ będzie to używane tylko do losowego generowania danych.

NOTATKA: Przed zastosowaniem powyższego polecenia upewnij się, że nie ma żadnych ważnych danych na dysku twardym, ponieważ wyczyści dysk bez szans na odzyskanie danych.

Po szyfrowaniu dysku twardego otwórz i mapuj jako crypt_sdc Korzystanie z następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc

Poprosi o przełom do otwarcia zaszyfrowanego dysku twardego. Użyj hasła do szyfrowania dysku twardego w poprzednim kroku:

Wymień wszystkie podłączone urządzenia w systemie za pomocą lsblk Komenda. Rodzaj zmapowanej partycji zaszyfrowanej będzie wyglądał jako krypta zamiast część.

Ubuntu@ubuntu: ~ $ sudo lsblk

Po otwarciu partycji Luksa wypełnij teraz zmapowane urządzenie 0s za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo dd if =/dev/zero o =/dev/mapper/crypt_sdc bs = 1m

To polecenie wypełni pełny dysk twardy 0s. Użyj Hexdump polecenie do przeczytania dysku twardego:

Ubuntu@ubuntu: ~ $ sudo hexdump /dev /sdc | więcej

Zamknąć i zniszczyć mapowanie crypt_sdc Korzystanie z następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo cryptsetup luksclose crypt_sdc

Zastąp nagłówek dysku twardego losowym danymi za pomocą Dd Komenda.

Ubuntu@ubuntu: ~ $ sudo dd if =/dev/urandom o =/dev/sdc bs = 512 Count = 20480 Status = postęp postępowy

Teraz nasz dysk twardy jest pełen losowych danych i jest gotowy do zaszyfrowania. Ponownie utwórz partycję Luksa za pomocą luksformat Metoda CryptsetUp narzędzie.

Ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512 --Key-size = 512--cipher = aes -xts-pllain64 --verify-passphrase /dev /sdc

W tym czasie użyj bezpiecznej frazy, ponieważ zostanie to użyte do odblokowania dysku twardego.

Ponownie mapuj zaszyfrowany dysk twardy jako crypt_sdc:

Ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc

Tworzenie zaszyfrowanych woluminów logicznych

Do tej pory zaszyfrowaliśmy dysk twardy i zmapowaliśmy go jako crypt_sdc w systemie. Teraz utworzymy logiczne tomy na zaszyfrowanym dysku twardym. Po pierwsze, użyj zaszyfrowanego dysku twardego jako objętości fizycznej.

Ubuntu@ubuntu: ~ $ sudo pvcreate/dev/mapper/crypt_sdc

Podczas tworzenia objętości fizycznej, napędem docelowym musi być zmapowany dysk twardy i.mi /dev/mapper/crypte_sdc w tym przypadku.

Wymień wszystkie dostępne objętości fizyczne za pomocą PV Komenda.

Ubuntu@ubuntu: ~ $ sudo pvs

Nowo utworzony objętość fizyczna z zaszyfrowanego dysku twardego jest nazwana /dev/mapper/crypt_sdc:

Teraz utwórz grupę woluminów VGE01 który obejmuje objętość fizyczną utworzoną w poprzednim kroku.

Ubuntu@ubuntu: ~ $ sudo vgcreate vge01/dev/mapper/crypt_sdc

Wymień wszystkie dostępne grupy woluminów w systemie za pomocą VGS Komenda.

Ubuntu@ubuntu: ~ $ sudo vgs

Grupa woluminów VGE01 trwa ponad jedną objętość fizyczną, a całkowity rozmiar grupy objętościowej wynosi 30 GB.

Po utworzeniu grupy woluminów VGE01, Teraz stwórz tyle logicznych woluminów, ile chcesz. Zasadniczo tworzone są cztery logiczne tomy dla źródło, zamieniać, dom I dane partycje. Ten samouczek tworzy tylko jeden logiczny tom do demonstracji.

Ubuntu@ubuntu: ~ $ sudo lvcreate -n lv00_main -l 5g vge01

Wymień wszystkie istniejące logiczne tomy za pomocą LVS Komenda.

Ubuntu@ubuntu: ~ $ sudo lvs

Jest tylko jeden logiczny wolumin lv00_main który jest utworzony w poprzednim kroku z rozmiarem 5 GB.

Zmiana hasła szyfrowania

Obrócenie pensazy szyfrowanego dysku twardego jest jedną z najlepszych praktyk w celu zabezpieczenia danych. Passhorazę zaszyfrowanego dysku twardego można zmienić za pomocą LukkschangeKey Metoda CryptsetUp narzędzie.

Ubuntu@ubuntu: ~ $ sudo cryptsetup lukschangeKey /dev /sdc

Podczas zmiany pensji zaszyfrowanego dysku twardego, dysk docelowy to rzeczywisty dysk twardy zamiast napędu mapera. Przed zmianą pensawy poprosi o starej kasę.

Wniosek

Dane w spoczynku można zabezpieczyć, szyfrowanie objętości logicznych. Logiczne objętości zapewniają elastyczność w rozszerzeniu wielkości głośności bez żadnych przestojów i szyfrowania objętości logicznych zabezpieczają przechowywane dane. Ten blog wyjaśnia wszystkie kroki wymagane do zaszyfrowania dysku twardego za pomocą luków. Logiczne tomy można następnie utworzyć na dysku twardym, które są automatycznie szyfrowane.