ఫెడోరా లైనక్స్uలో LUKS ఉపయోగించి డ్రైవ్uలను గుప్తీకరించడం ఎలా
ఈ వ్యాసంలో, బ్లాక్ ఎన్క్రిప్షన్, లైనక్స్ యూనిఫైడ్ కీ సెటప్ (LUKS) గురించి క్లుప్తంగా వివరిస్తాము మరియు ఫెడోరా లైనక్స్లో గుప్తీకరించిన బ్లాక్ పరికరాన్ని సృష్టించే సూచనలను వివరిస్తాము.
బ్లాక్ పరికర గుప్తీకరణను బ్లాక్ పరికరంలో గుప్తీకరించడం ద్వారా భద్రపరచడానికి మరియు డేటాను డీక్రిప్ట్ చేయడానికి, వినియోగదారు ప్రాప్యత చేయడానికి పాస్uఫ్రేజ్ లేదా కీని సరఫరా చేయాలి. ఇది సిస్టమ్ నుండి భౌతికంగా వేరు చేయబడినప్పటికీ పరికరం యొక్క కంటెంట్లను రక్షిస్తుంది కాబట్టి ఇది అదనపు భద్రతా విధానాలను ఇస్తుంది.
LUKS (Linux యూనిఫైడ్ కీ సెటప్) అనేది Linux లో బ్లాక్ డివైస్ ఎన్క్రిప్షన్ కొరకు ప్రమాణం, ఇది డేటా కొరకు ఆన్-డిస్క్ ఫార్మాట్ మరియు పాస్ఫ్రేజ్/కీ మేనేజ్మెంట్ పాలసీని ఏర్పాటు చేయడం ద్వారా పనిచేస్తుంది. ఇది విభజన శీర్షికలో (LUKS హెడర్ అని కూడా పిలుస్తారు) అవసరమైన అన్ని సెటప్ సమాచారాన్ని నిల్వ చేస్తుంది, తద్వారా డేటాను సజావుగా రవాణా చేయడానికి లేదా తరలించడానికి మిమ్మల్ని అనుమతిస్తుంది.
పరికర డేటా యొక్క గుప్తీకరణ మరియు డిక్రిప్షన్uను కలిగి ఉన్న తక్కువ-స్థాయి మ్యాపింగ్uను అందించడానికి LUKS కెర్నల్ డివైస్ మ్యాపర్ ఉపవ్యవస్థను dm- క్రిప్ట్ మాడ్యూల్uతో ఉపయోగించుకుంటుంది. గుప్తీకరించిన పరికరాలను సృష్టించడం మరియు యాక్సెస్ చేయడం వంటి వినియోగదారు-స్థాయి పనులను అమలు చేయడానికి మీరు క్రిప్ట్uసెట్అప్ ప్రోగ్రామ్uను ఉపయోగించవచ్చు.
బ్లాక్ పరికరాన్ని సిద్ధం చేస్తోంది
ఈ క్రింది సూచనలు సంస్థాపన తర్వాత గుప్తీకరించిన బ్లాక్ పరికరాలను సృష్టించడానికి మరియు ఆకృతీకరించుటకు దశలను చూపుతాయి.
క్రిప్ట్uసెట్అప్ ప్యాకేజీని ఇన్uస్టాల్ చేయండి.
# dnf install cryptsetup-luks
తరువాత, పరికరాన్ని గుప్తీకరించడానికి ముందు యాదృచ్ఛిక డేటాతో నింపండి, ఎందుకంటే ఇది క్రింది ఆదేశాలను ఉపయోగించి గుప్తీకరణ బలాన్ని గణనీయంగా పెంచుతుంది.
# dd if=/dev/urandom of=/dev/sdb1 [slow with high quality random data ] OR # badblocks -c 10240 -s -w -t random -v /dev/sdb1 [fast with high quality random data]
హెచ్చరిక: పై ఆదేశాలు పరికరంలో ఉన్న ఏదైనా డేటాను తుడిచివేస్తాయి.
గుప్తీకరించిన పరికరాన్ని ఆకృతీకరిస్తోంది
తరువాత, పరికరాన్ని dm-crypt/LUKS గుప్తీకరించిన పరికరంగా ఫార్మాట్ చేయడానికి క్రిప్ట్uసెట్అప్ కమాండ్-లైన్ సాధనాన్ని ఉపయోగించండి.
# cryptsetup luksFormat /dev/sdb1
కమాండ్uను అమలు చేసిన తర్వాత, కింది స్క్రీన్uషాట్uలో చూపినట్లుగా, పరికరం ఉపయోగం కోసం ఫార్మాట్ చేయబడటానికి రెండుసార్లు పాస్uఫ్రేజ్uని సరఫరా చేయడానికి YES
(అప్పర్uకేస్uలో) ఎంటర్ చేయమని మీరు ప్రాంప్ట్ చేయబడతారు.
ఆపరేషన్ విజయవంతమైందో లేదో ధృవీకరించడానికి, కింది ఆదేశాన్ని అమలు చేయండి.
# cryptsetup isLuks /dev/sdb1 && echo Success
మీరు పరికరం కోసం గుప్తీకరణ సమాచారం యొక్క సారాంశాన్ని చూడవచ్చు.
# cryptsetup luksDump /dev/sdb1
డీక్రిప్టెడ్ కంటెంట్uకు ప్రాప్యతను అనుమతించడానికి మ్యాపింగ్uను సృష్టిస్తోంది
ఈ విభాగంలో, గుప్తీకరించిన పరికరం యొక్క డీక్రిప్టెడ్ విషయాలను ఎలా యాక్సెస్ చేయాలో మేము కాన్ఫిగర్ చేస్తాము. మేము కెర్నల్ డివైస్-మ్యాపర్ ఉపయోగించి మ్యాపింగ్ సృష్టిస్తాము. ఈ మ్యాపింగ్ కోసం అర్ధవంతమైన పేరును సృష్టించమని సిఫార్సు చేయబడింది, ఇక్కడ లుక్-యుయిడ్ (ఇక్కడ <uuid>
పరికరం యొక్క LUKS UUID (యూనివర్సల్ యూనిక్ ఐడెంటిఫైయర్) తో భర్తీ చేయబడుతుంది.
మీ గుప్తీకరించిన పరికరం UUID పొందడానికి, కింది ఆదేశాన్ని అమలు చేయండి.
# cryptsetup luksUUID /dev/sdb1
UUID పొందిన తరువాత, మీరు చూపిన విధంగా మ్యాపింగ్ పేరును సృష్టించవచ్చు (ఇంతకు ముందు సృష్టించిన పాస్uఫ్రేజ్uని నమోదు చేయమని మీరు ప్రాంప్ట్ చేయబడతారు).
# cryptsetup luksOpen /dev/sdb1 luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
ఆదేశం విజయవంతమైతే, డీక్రిప్టెడ్ పరికరాన్ని సూచించే /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
అనే పరికర నోడ్.
ఇప్పుడే సృష్టించబడిన బ్లాక్ పరికరం ఏ ఇతర గుప్తీకరించని బ్లాక్ పరికరాన్ని ఇష్టపడటానికి చదవవచ్చు మరియు వ్రాయవచ్చు. కింది ఆదేశాన్ని అమలు చేయడం ద్వారా మీరు మ్యాప్ చేసిన పరికరం గురించి కొంత సమాచారాన్ని చూడవచ్చు.
# dmsetup info /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
మ్యాప్ చేసిన పరికరంలో ఫైల్uసిస్టమ్uలను సృష్టిస్తోంది
ఇప్పుడు మేము మ్యాప్ చేసిన పరికరంలో ఫైల్uసిస్టమ్uను ఎలా సృష్టించాలో పరిశీలిస్తాము, ఇది ఇతర బ్లాక్ పరికరాల మాదిరిగానే మ్యాప్ చేయబడిన పరికర నోడ్uను ఉపయోగించడానికి మిమ్మల్ని అనుమతిస్తుంది.
మ్యాప్ చేసిన పరికరంలో ext4 ఫైల్uసిస్టమ్uను సృష్టించడానికి, కింది ఆదేశాన్ని అమలు చేయండి.
# mkfs.ext4 /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
పై ఫైల్uసిస్టమ్uను మౌంట్ చేయడానికి, దాని కోసం మౌంట్ పాయింట్uను సృష్టించండి ఉదా. /mnt/encrypted-device
ఆపై దాన్ని ఈ క్రింది విధంగా మౌంట్ చేయండి.
# mkdir -p /mnt/encrypted-device # mount /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device/
మ్యాపింగ్ సమాచారాన్ని/etc/crypttab మరియు/etc/fstab కు జోడించండి
తరువాత, పరికరం కోసం స్వయంచాలకంగా మ్యాపింగ్uను సెటప్ చేయడానికి సిస్టమ్uను కాన్ఫిగర్ చేయాలి అలాగే బూట్ సమయంలో దాన్ని మౌంట్ చేయాలి.
మీరు మ్యాపింగ్ సమాచారాన్ని/etc/crypttab ఫైల్uలో, కింది ఫార్మాట్uలో చేర్చాలి.
luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c UUID=59f2b688-526d-45c7-8f0a-1ac4555d1d7c none
పై ఆకృతిలో:
- luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c - ఇది మ్యాపింగ్ పేరు
- UUID = 59f2b688-526d-45c7-8f0a-1ac4555d1d7c - ఇది పరికర పేరు
ఫైల్ను సేవ్ చేసి దాన్ని మూసివేయండి.
తరువాత, సిస్టమ్ బూట్ వద్ద మ్యాప్ చేయబడిన పరికరాన్ని స్వయంచాలకంగా మౌంట్ చేయడానికి కింది ఎంట్రీని/etc/fstab కు జోడించండి.
/dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c /mnt/encrypted-device ext4 0 0
ఫైల్ను సేవ్ చేసి దాన్ని మూసివేయండి.
ఈ ఫైళ్ళ నుండి ఉత్పత్తి చేయబడిన systemd యూనిట్లను నవీకరించడానికి కింది ఆదేశాన్ని అమలు చేయండి.
# systemctl daemon-reload
బ్యాకప్ LUKS శీర్షికలు
చివరగా, LUKS శీర్షికలను ఎలా బ్యాకప్ చేయాలో మేము కవర్ చేస్తాము. వినియోగదారు లోపం లేదా హార్డ్uవేర్ వైఫల్యం వల్ల LUKS శీర్షికలను కలిగి ఉన్న రంగాలు దెబ్బతిన్న సందర్భంలో, గుప్తీకరించిన బ్లాక్ పరికరంలో మొత్తం డేటాను కోల్పోకుండా ఉండటానికి ఇది ఒక క్లిష్టమైన దశ. ఈ చర్య డేటా పునరుద్ధరణకు అనుమతిస్తుంది.
LUKS శీర్షికలను బ్యాకప్ చేయడానికి.
# mkdir /root/backups # cryptsetup luksHeaderBackup --header-backup-file luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
మరియు LUKS శీర్షికలను పునరుద్ధరించడానికి.
# cryptsetup luksHeaderRestore --header-backup-file /root/backups/luks-headers /dev/mapper/luk-59f2b688-526d-45c7-8f0a-1ac4555d1d7c
అంతే! ఈ వ్యాసంలో, ఫెడోరా లైనక్స్ పంపిణీలో LUKS ఉపయోగించి బ్లాక్ పరికరాలను ఎలా గుప్తీకరించాలో మేము వివరించాము. ఈ విషయం లేదా మార్గదర్శికి సంబంధించి మీకు ఏవైనా ప్రశ్నలు లేదా వ్యాఖ్యలు ఉన్నాయా, మమ్మల్ని చేరుకోవడానికి క్రింది అభిప్రాయ ఫారమ్uను ఉపయోగించండి.