Krypter LVM -volumer med Luks

Krypter LVM -volumer med Luks
Kryptering av de logiske volumene er en av de beste løsningene for å sikre dataene i ro. Det er mange andre metoder for datakryptering, men Lukk. Luks eller Linux Unified Key Setup er standardprosedyren for å kryptere harddiskene på Linux.

Generelt opprettes forskjellige partisjoner på en harddisk, og hver partisjon må krypteres ved hjelp av forskjellige nøkler. På denne måten må du administrere flere nøkler for forskjellige partisjoner. LVM -volum kryptert med Luks løser problemet med flere nøklersadministrasjon. For det første er hele harddisken kryptert med Luks, og deretter kan denne harddisken brukes som fysisk volum. Guiden demonstrerer krypteringsprosessen med Luks ved å følge de gitte trinnene:

  1. CryptSetUp -pakkeinstallasjon
  2. Harddisk -kryptering med Luks
  3. Opprette krypterte logiske volumer
  4. Endre kryptering passfrase

Installere CryptSetup -pakken

For å kryptere LVM -volumene med Luks, installer de nødvendige pakkene som følger:

ubuntu@ubuntu: ~ $ sudo apt install cryptsetup -y

Last nå kjernemodulene som brukes til å håndtere kryptering.

ubuntu@ubuntu: ~ $ sudo modprobe dm-crypt

Krypter harddisk med Luks

Første trinn for å kryptere volumene med Luks er å identifisere harddisken som LVM skal opprettes. Vis alle harddiskene på systemet ved hjelp av LSBLK kommando.

ubuntu@ubuntu: ~ $ sudo lsblk

For øyeblikket er det tre harddisker knyttet til systemet som er /dev/sda, /dev/sdb og /dev/sdc. For denne opplæringen vil vi bruke /dev/sdc Harddisk å kryptere med Luks. Opprett først en Luks -partisjon ved hjelp av følgende kommando.

ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512-key-size = 512--cipher = aes-xs-plain64 --verify-passphrase /dev /sdc

Det vil be om bekreftelsen og en passfrase for å lage en Luks -partisjon. Foreløpig kan du legge inn en passordfrase som ikke er mye sikker, da dette bare vil bli brukt til tilfeldig dataperenerering.

MERK: Før du bruker kommandoen ovenfor, må du sørge for at det ikke er noen viktige data på harddisken, da det vil rengjøre stasjonen uten sjanser for gjenoppretting av data.

Etter harddisk -kryptering, åpne og kartlegge den som Crypt_SDC Bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc

Det vil be om at passfrasen åpner den krypterte harddisken. Bruk passfrasen for å kryptere harddisken i forrige trinn:

Liste opp alle tilkoblede enheter på systemet ved hjelp av LSBLK kommando. Typen av den kartlagte krypterte partisjonen vil vises som krypte i stedet for del.

ubuntu@ubuntu: ~ $ sudo lsblk

Etter å ha åpnet Luks -partisjonen, fyll nå den kartlagte enheten med 0s ved hjelp av følgende kommando:

ubuntu@ubuntu: ~ $ sudo dd if =/dev/null av =/dev/mapper/crypt_sdc bs = 1m

Denne kommandoen vil fylle den komplette harddisken med 0s. Bruke Hexdump Kommando for å lese harddisken:

ubuntu@ubuntu: ~ $ sudo hexdump /dev /sdc | mer

Lukk og ødelegge kartleggingen av Crypt_SDC Bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo cryptsetup luksclose crypt_sdc

Overstyre harddiskhodet med tilfeldige data ved hjelp av dd kommando.

ubuntu@ubuntu: ~ $ sudo dd if =/dev/urandom av =/dev/sdc bs = 512 telling = 20480 status = fremgang

Nå er harddisken vår full av tilfeldige data, og den er klar til å bli kryptert. Igjen, lage en Luks -partisjon ved å bruke Luksformat metode for CryptSetup verktøy.

ubuntu@ubuntu: ~ $ sudo cryptsetup luksformat--hash = sha512-key-size = 512--cipher = aes-xs-plain64 --verify-passphrase /dev /sdc

For denne tiden kan du bruke en sikker passfrase, da dette vil bli brukt til å låse opp harddisken.

Igjen, kartlegge den krypterte harddisken som Crypt_SDC:

ubuntu@ubuntu: ~ $ sudo cryptsetup luksopen /dev /sdc crypt_sdc

Opprette krypterte logiske volumer

Så langt har vi kryptert harddisken og kartlagt den som Crypt_SDC på systemet. Nå vil vi lage logiske volumer på den krypterte harddisken. Først av alt, bruk den krypterte harddisken som fysisk volum.

ubuntu@ubuntu: ~ $ sudo pvcreate/dev/mapper/crypt_sdc

Mens du lager det fysiske volumet, må målstasjonen være den kartlagte harddisken i.e /dev/mapper/crypte_sdc i dette tilfellet.

Liste opp alle tilgjengelige fysiske volumer ved hjelp av PVS kommando.

ubuntu@ubuntu: ~ $ sudo pvs

Det nyopprettede fysiske volumet fra den krypterte harddisken heter som /dev/mapper/crypt_sdc:

Lag nå volumgruppen VGE01 som vil spenne over det fysiske volumet som er opprettet i forrige trinn.

ubuntu@ubuntu: ~ $ sudo vgcreate vge01/dev/mapper/crypt_sdc

Liste opp alle tilgjengelige volumgrupper på systemet ved hjelp av VGS kommando.

ubuntu@ubuntu: ~ $ sudo vgs

Volumgruppen VGE01 spenner over ett fysisk volum og den totale størrelsen på volumgruppen er 30 GB.

Etter å ha opprettet volumgruppen VGE01, Lag nå så mange logiske volumer du vil. Generelt opprettes fire logiske volumer for rot, bytte, hjem og data partisjoner. Denne opplæringen skaper bare ett logisk volum for demonstrasjon.

ubuntu@ubuntu: ~ $ sudo lvcreate -n lv00_main -l 5g vge01

Liste opp alle eksisterende logiske volumer ved å bruke LVS kommando.

ubuntu@ubuntu: ~ $ sudo lvs

Det er bare ett logisk volum LV00_Main som er opprettet i forrige trinn med en størrelse på 5 GB.

Endre kryptering passfrase

Å rotere passfrasen til den krypterte harddisken er en av de beste praksisene for å sikre dataene. Passfrasen til den krypterte harddisken kan endres ved å bruke Lukschangekey metode for CryptSetup verktøy.

ubuntu@ubuntu: ~ $ sudo cryptsetup lukschangekey /dev /sdc

Mens du endrer passfrasen til den krypterte harddisken, er målstasjonen den faktiske harddisken i stedet for Mapper Drive. Før du endrer passfrasen, vil den be om den gamle passfrasen.

Konklusjon

Dataene i ro kan sikres ved å kryptere de logiske volumene. Logiske volumer gir fleksibilitet til å utvide størrelsen på volumet uten driftsstans og kryptere de logiske volumene sikrer de lagrede dataene. Denne bloggen forklarer alle trinnene som kreves for å kryptere harddisken med Luks. De logiske volumene kan da opprettes på harddisken som automatisk er kryptert.