![10 najlepších televíznych alternatív terária na sledovanie filmov a televíznych programov](/f/eaf4eef935f59c35a09787b9e31e9553.jpg?width=100&height=100)
V tomto článku stručne vysvetlíme blokové šifrovanie, Linux Unified Key Setup (LUKS) a popisuje pokyny na vytvorenie šifrovaného blokového zariadenia v systéme Fedora Linux.
Šifrovanie blokového zariadenia sa používa na zabezpečenie údajov na blokovacom zariadení ich zašifrovaním a na dešifrovanie údajov musí používateľ poskytnúť prístupovú frázu alebo kľúč na prístup. To poskytuje ďalšie bezpečnostné mechanizmy, pretože chráni obsah zariadenia, aj keď bolo fyzicky odpojené od systému.
LUKS (Linux Unified Key Setup) je štandard pre šifrovanie blokových zariadení v systéme Linux, ktorý funguje tak, že pre údaje vytvorí formát na disku a zásady správy prístupovej frázy/kľúčov. Ukladá všetky potrebné informácie o inštalácii do hlavičky oddielu (tiež známej ako LUKS hlavička), čo vám umožní bezproblémový prenos alebo migráciu údajov.
LUKS využívať subsystém mapovača jadrových zariadení s príponou dm-krypta modul na poskytovanie mapovania na nízkej úrovni, ktoré uchováva šifrovanie a dešifrovanie údajov zariadenia. Môžete použiť
program cryptsetup vykonávať úlohy na úrovni používateľa, ako je vytváranie šifrovaných zariadení a prístup k nim.Nasledujúce pokyny uvádzajú kroky na vytvorenie a konfiguráciu šifrovaných blokových zariadení po inštalácii.
Nainštalujte cryptsetup balík.
# dnf nainštalujte cryptsetup-luks.
Ďalej pred zašifrovaním naplňte zariadenie náhodnými údajmi, pretože to výrazne zvýši silu šifrovania pomocou nasledujúcich príkazov.
# dd if =/dev/urandom of =/dev/sdb1 [pomaly s vysokokvalitnými náhodnými údajmi] ALEBO. # badblocks -c 10240 -s -w -t random -v /dev /sdb1 [rýchlo s vysokokvalitnými náhodnými údajmi]
Pozor: Vyššie uvedené príkazy vymažú všetky existujúce údaje v zariadení.
Ďalej použite príponu cryptsetup nástroj príkazového riadka na formátovanie zariadenia ako a dm-crypt/LUKS šifrované zariadenie.
# cryptsetup luksFormat /dev /sdb1.
Po spustení príkazu budete vyzvaní na zadanie ÁNO
(veľkými písmenami), aby ste dvakrát poskytli prístupovú frázu pre zariadenie, ktoré sa má naformátovať na použitie, ako ukazuje nasledujúci obrázok.
Ak chcete overiť, či bola operácia úspešná, spustite nasledujúci príkaz.
# cryptsetup isLuks /dev /sdb1 && echo Success.
Môžete zobraziť súhrn informácií o šifrovaní pre zariadenie.
# cryptsetup luksDump /dev /sdb1.
V tejto časti nakonfigurujeme, ako pristupovať k dešifrovanému obsahu šifrovaného zariadenia. Vytvoríme mapovanie pomocou jadrového mapovača zariadení. Pre toto mapovanie sa odporúča vytvoriť zmysluplný názov, niečo ako luk-uuid (kde sa nahradí zariadením LUKS UUIDUniverzálne jedinečný identifikátor).
Získajte svoje zašifrované zariadenie UUID, spustite nasledujúci príkaz.
# cryptsetup luksUUID /dev /sdb1.
Po získaní UUID, môžete vytvoriť názov mapovania podľa obrázku (budete vyzvaní na zadanie prístupovej frázy vytvorenej skôr).
# cryptsetup luksOpen /dev /sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Ak je príkaz úspešný, zavolá sa uzol zariadenia /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
čo predstavuje dešifrované zariadenie.
Blokové zariadenie, ktoré bolo práve vytvorené, je možné z neho čítať a zapisovať ako z akéhokoľvek iného nezašifrovaného blokového zariadenia. Niektoré informácie o mapovanom zariadení môžete zobraziť spustením nasledujúceho príkazu.
# dmsetup info/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Teraz sa pozrieme na to, ako vytvoriť súborový systém na mapovanom zariadení, ktorý vám umožní používať uzol mapovaného zariadenia rovnako ako akékoľvek iné blokové zariadenie.
Ak chcete na mapovanom zariadení vytvoriť súborový systém ext4, spustite nasledujúci príkaz.
# mkfs.ext4/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c.
Ak chcete pripojiť vyššie uvedený súborový systém, vytvorte preň bod pripojenia, napr /mnt/encrypted-device
a potom ho namontujte nasledovne.
# mkdir -p /mnt /šifrované zariadenie. # mount/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c/mnt/encrypted-device/
Ďalej musíme nakonfigurovať systém tak, aby automaticky nastavoval mapovanie zariadenia a tiež ho pripájal pri štarte.
Informácie o mapovaní by ste mali pridať do súboru /etc/crypttab v nasledujúcom formáte.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID = 59f2b688-526d-45c7-8f0a-1ac4555d1d7c žiadny.
vo vyššie uvedenom formáte:
Uložte súbor a zatvorte ho.
Ďalej pridajte nasledujúci záznam do /etc/fstab na automatické pripojenie mapovaného zariadenia pri štarte systému.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c/mnt/encrypted-device ext4 0 0.
Uložte súbor a zatvorte ho.
Potom spustite nasledujúci príkaz do aktualizovať systemd jednotky generované z týchto súborov.
# systemctl znovu načítať démona.
Nakoniec sa pozrieme na to, ako zálohovať hlavičky LUKS. Toto je zásadný krok, aby sa zabránilo strate všetkých údajov v šifrovanom blokovom zariadení v prípade, že sú sektory obsahujúce hlavičky LUKS poškodené chybou používateľa alebo zlyhaním hardvéru. Táto akcia umožňuje obnovu údajov.
Na zálohovanie hlavičiek LUKS.
# mkdir/root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
A obnoviť hlavičky LUKS.
# cryptsetup luksHeaderRestore --header-backup-file/root/backups/luks-headers/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
To je všetko! V tomto článku sme vysvetlili, ako šifrovať blokové zariadenia pomocou LUKS v Fedora Linux distribúcia. Ak máte akékoľvek otázky alebo pripomienky týkajúce sa tejto témy alebo sprievodcu, kontaktujte nás pomocou nižšie uvedeného formulára spätnej väzby.