Partíciók titkosítása LUKS-al


  1. Csináljunk hozzá egy LV-t:

    lvcreate -n crypt -L 50G vg00
  2. Készítsük el a titkosított partíciót:

    • Figyelem, ha már létező partíciót akarunk titkosítani, amin van adat, azt törölni fogja.
    • A jelszót írjuk fel, vagy használjunk hozzá jelszókezelőt, mert később nem fogjuk tudni feloldani a partíciót és az adataink el fognak veszni!

    Ha esetleg egyszerűbb jelszót szeretnénk választani, vagy más rendszerből migráljuk a jelszót és nem változhat, akkor a /etc/security/pwquality.conf fájlban.

    • Ha rövidebbet szeretnénk, mint az alapértelmezett 8 karakter, akkor szedjük ki a comment-et a minlen elől és írjuk át, hogy mekkorát fogadjon el.
    • Ha a példálul az asd123 jelszót szeretnénk használni akkor a dictcheck = 0 legyen beállítva.
    cryptsetup luksFormat --type luks2 /dev/mapper/cl-crypt 
  3. Ha sikeresen létrehoztuk, akkor oldjuk fel a készített partíciót.

    cryptsetup luksOpen /dev/mapper/cl-crypt crypt
  4. Ezek után hozzunk létre egy partíciót.

    mkfs.ext4 /dev/mapper/crypt 
  5. Ha sikeresen létrehoztuk, állítsuk be, hogy bootoláskor bekérje a jelszót.

    echo -e "crypt\t/dev/mapper/cl-crypt\tnone\tluks" >> /etc/crypttab 
  6. Ezek után már csak a partíció felcsatolásást kell beállítani.

    Ha nem létezik a csatolási pont, akkor hozzuk létre.

    echo -e "/dev/mapper/crypt\t/data/backup\text4\tdefaults\t1 2" >> /etc/fstab