Zasadniczo różne partycje są tworzone na dysku twardym, a każda partycja musi być szyfrowana za pomocą różnych kluczy. W ten sposób musisz zarządzać wieloma klawiszami dla różnych partycji. LVM Volumes zaszyfrowane za pomocą LUKS rozwiązują problem zarządzania wieloma klawiszami. Najpierw cały dysk twardy jest szyfrowany lukami, a następnie ten dysk twardy może być używany jako objętość fizyczna. Przewodnik pokazuje proces szyfrowania z LUKS, wykonując podane kroki:
Instalowanie pakietu CryptsetUp
Aby zaszyfrować objętości LVM za pomocą LUKS, zainstaluj wymagane pakiety w następujący sposób:
Ubuntu@ubuntu: ~ $ sudo apt instal cryptsetUp -y
Teraz załaduj moduły jądra używane do obsługi szyfrowania.
Ubuntu@ubuntu: ~ $ sudo modprobe dm-crypt
Zaszypuj dysk twardy za pomocą luków
Pierwszym krokiem do zaszyfrowania woluminów za pomocą LUKS jest zidentyfikowanie dysku twardego, na którym zostanie utworzony LVM. Wyświetl wszystkie dyski twarde w systemie za pomocą lsblk Komenda.
Ubuntu@ubuntu: ~ $ sudo lsblk
Obecnie do systemu są dołączone trzy dyski twarde /dev/sda, /dev/sdb I /dev/sdc. W tym samouczku użyjemy /dev/sdc dysk twardy do szyfrowania z lukami. Najpierw utwórz partycję Luksa za pomocą następującego polecenia.
Ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512 --Key-size = 512--cipher = aes -xts-pllain64 --verify-passphrase /dev /sdc
Poprosi o potwierdzenie i frazę o utworzeniu partycji Luksa. Na razie możesz wprowadzić pensję, która nie jest zbyt bezpieczna, ponieważ będzie to używane tylko do losowego generowania danych.
NOTATKA: Przed zastosowaniem powyższego polecenia upewnij się, że nie ma żadnych ważnych danych na dysku twardym, ponieważ wyczyści dysk bez szans na odzyskanie danych.
Po szyfrowaniu dysku twardego otwórz i mapuj jako crypt_sdc Korzystanie z następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc
Poprosi o przełom do otwarcia zaszyfrowanego dysku twardego. Użyj hasła do szyfrowania dysku twardego w poprzednim kroku:
Wymień wszystkie podłączone urządzenia w systemie za pomocą lsblk Komenda. Rodzaj zmapowanej partycji zaszyfrowanej będzie wyglądał jako krypta zamiast część.
Ubuntu@ubuntu: ~ $ sudo lsblk
Po otwarciu partycji Luksa wypełnij teraz zmapowane urządzenie 0s za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo dd if =/dev/zero o =/dev/mapper/crypt_sdc bs = 1m
To polecenie wypełni pełny dysk twardy 0s. Użyj Hexdump polecenie do przeczytania dysku twardego:
Ubuntu@ubuntu: ~ $ sudo hexdump /dev /sdc | więcej
Zamknąć i zniszczyć mapowanie crypt_sdc Korzystanie z następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo cryptsetup luksclose crypt_sdc
Zastąp nagłówek dysku twardego losowym danymi za pomocą Dd Komenda.
Ubuntu@ubuntu: ~ $ sudo dd if =/dev/urandom o =/dev/sdc bs = 512 Count = 20480 Status = postęp postępowy
Teraz nasz dysk twardy jest pełen losowych danych i jest gotowy do zaszyfrowania. Ponownie utwórz partycję Luksa za pomocą luksformat Metoda CryptsetUp narzędzie.
Ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512 --Key-size = 512--cipher = aes -xts-pllain64 --verify-passphrase /dev /sdc
W tym czasie użyj bezpiecznej frazy, ponieważ zostanie to użyte do odblokowania dysku twardego.
Ponownie mapuj zaszyfrowany dysk twardy jako crypt_sdc:
Ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc
Tworzenie zaszyfrowanych woluminów logicznych
Do tej pory zaszyfrowaliśmy dysk twardy i zmapowaliśmy go jako crypt_sdc w systemie. Teraz utworzymy logiczne tomy na zaszyfrowanym dysku twardym. Po pierwsze, użyj zaszyfrowanego dysku twardego jako objętości fizycznej.
Ubuntu@ubuntu: ~ $ sudo pvcreate/dev/mapper/crypt_sdc
Podczas tworzenia objętości fizycznej, napędem docelowym musi być zmapowany dysk twardy i.mi /dev/mapper/crypte_sdc w tym przypadku.
Wymień wszystkie dostępne objętości fizyczne za pomocą PV Komenda.
Ubuntu@ubuntu: ~ $ sudo pvs
Nowo utworzony objętość fizyczna z zaszyfrowanego dysku twardego jest nazwana /dev/mapper/crypt_sdc:
Teraz utwórz grupę woluminów VGE01 który obejmuje objętość fizyczną utworzoną w poprzednim kroku.
Ubuntu@ubuntu: ~ $ sudo vgcreate vge01/dev/mapper/crypt_sdc
Wymień wszystkie dostępne grupy woluminów w systemie za pomocą VGS Komenda.
Ubuntu@ubuntu: ~ $ sudo vgs
Grupa woluminów VGE01 trwa ponad jedną objętość fizyczną, a całkowity rozmiar grupy objętościowej wynosi 30 GB.
Po utworzeniu grupy woluminów VGE01, Teraz stwórz tyle logicznych woluminów, ile chcesz. Zasadniczo tworzone są cztery logiczne tomy dla źródło, zamieniać, dom I dane partycje. Ten samouczek tworzy tylko jeden logiczny tom do demonstracji.
Ubuntu@ubuntu: ~ $ sudo lvcreate -n lv00_main -l 5g vge01
Wymień wszystkie istniejące logiczne tomy za pomocą LVS Komenda.
Ubuntu@ubuntu: ~ $ sudo lvs
Jest tylko jeden logiczny wolumin lv00_main który jest utworzony w poprzednim kroku z rozmiarem 5 GB.
Zmiana hasła szyfrowania
Obrócenie pensazy szyfrowanego dysku twardego jest jedną z najlepszych praktyk w celu zabezpieczenia danych. Passhorazę zaszyfrowanego dysku twardego można zmienić za pomocą LukkschangeKey Metoda CryptsetUp narzędzie.
Ubuntu@ubuntu: ~ $ sudo cryptsetup lukschangeKey /dev /sdc
Podczas zmiany pensji zaszyfrowanego dysku twardego, dysk docelowy to rzeczywisty dysk twardy zamiast napędu mapera. Przed zmianą pensawy poprosi o starej kasę.
Wniosek
Dane w spoczynku można zabezpieczyć, szyfrowanie objętości logicznych. Logiczne objętości zapewniają elastyczność w rozszerzeniu wielkości głośności bez żadnych przestojów i szyfrowania objętości logicznych zabezpieczają przechowywane dane. Ten blog wyjaśnia wszystkie kroki wymagane do zaszyfrowania dysku twardego za pomocą luków. Logiczne tomy można następnie utworzyć na dysku twardym, które są automatycznie szyfrowane.