GNU/Linux >> Tutoriales Linux >  >> Ubuntu

Cifrado de disco completo con Debian 9.4 o Ubuntu 18.04 LTS

Este tutorial le mostrará paso a paso cómo cifrar un disco completo con Cryptsetup en Debian 9.4 o Ubuntu 18.04 LTS (Bionic Beaver). Es posible que la unidad que se cifra no forme parte de un volumen LVM.

Supuestos

1. La unidad que se va a cifrar no forma parte de LVM.

2. cryptsetup ya se ha instalado

3. Ya conoce el dispositivo que desea cifrar (usaré /dev/sdb1 en este ejemplo)

4. Ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, los perderá todos

5. Necesita saber cómo usar sudo o su -

Notas y ADVERTENCIAS

Ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, los perderá todos

El proceso que estoy presentando funcionó para mí - YMMV

Consulte los enlaces de referencia al final para obtener una descripción completa de otras opciones y procesos, ya que este tutorial es una compilación de estos enlaces para satisfacer mis necesidades.

... y finalmente, ya ha guardado todos y cada uno de los datos en el disco que desea cifrar de lo contrario, lo perderá todo

Y ahora, para algo completamente diferente... El proceso:

Cree un archivo de clave para la autenticación; querrá esto si tiene la intención de usar el montaje automático en el arranque:

dd if=/dev/urandom of=/root/drive_key bs=1024 count=4

Proteja el archivo de clave para que solo lo lea root:

chmod 0400 /root/drive_key

Inicialice el sistema de archivos LUKS y use el archivo de claves para autenticarse en lugar de una contraseña:

cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1

Cree el mapeo de LUKS usando el archivo de claves:

cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data

Cree su sistema de archivos (yo uso ext4):

mkfs.ext4 /dev/mapper/data

Cree su punto de montaje en el sistema (algunas personas usan /media):

mkdir /mnt/data

Monte el nuevo sistema de archivos en el punto de montaje:

mount /dev/mapper/data /mnt/data

Cree el mapeador para que lo use fstab agregando la siguiente línea a /etc/crypttab:

data /dev/sdb1 /root/drive_key luks

Agregue el punto de montaje a /etc/fstab:

/dev/mapper/data /mnt/data ext4 defaults 0 2

En este punto, todo lo que necesita hacer es reiniciar o usar mount -a. Yo mismo encuentro que es mucho más limpio simplemente reiniciar el sistema.

Esta configuración funciona muy bien con Debian o Ubuntu. También he intercambiado esta configuración entre los dos.

Lo que esto significa es que si crea una unidad encriptada descrita anteriormente en Debian (como lo he hecho con 9.4), puedo montar la misma unidad en Ubuntu 18.04 siempre que use el mismo proceso y archivo de claves descrito anteriormente.

La clave para eso es asegurarse de que al menos haya eliminado su directorio raíz (o al menos el archivo de claves) y lo haya movido a la misma ubicación con los mismos derechos que en el sistema operativo anterior.

  1. Cifrado de disco duro de Linux con LUKS

  2. Desbloquee automáticamente las unidades cifradas de LUKS con un archivo de claves

  3. Cómo recuperar un disco cifrado LUKS


Ubuntu
  1. Monte su Google Drive en Linux con google-drive-ocamlfuse

  2. Cómo montar una unidad exFAT en Ubuntu Linux

  3. Cómo hacer un arranque dual de Ubuntu 18.04 LTS con Windows 10

  4. Cómo instalar Mattermost con MySQL en Ubuntu 14.04 y Debian 8

  5. Implemente Modsecurity con Nginx en Ubuntu 20.04 LTS

Cómo instalar GitLab con Docker en Ubuntu 20.04 LTS

Monitoreo de Postfix con Mailgraph en Ubuntu 14.04 LTS

Cómo montar una unidad exFAT en Ubuntu

Comando wc:Explicado con 5 ejemplos en Ubuntu 20.04 LTS

Cómo montar iPhone o iPad con iOS 7 en Ubuntu 13.10

Cómo cifrar una unidad flash USB en Ubuntu:cifrado LUKS con cryptsetup