Вопрос или проблема
при установке RHEL-8.10 с rhel-8.10-x86_64-dvd.iso
в схеме разделов я выбираю шифровать мои данные
. И для всех разделов я отметил как шифровать
, такие как /home
и /var
и /
и сколько бы их ни было…. здесь, во время установки…. когда система загружается, меня просят [один раз] ввести этот один пароль LUKS, чтобы продолжить загрузку, после чего все эти разделы, зашифрованные с помощью LUKS2, автоматически разблокируются и монтируются. Вся эта конфигурация и как бы она ни была сделана, обрабатывается установщиком RHEL.
В /etc/fstab
вы можете распознать синтаксис LUKS2 всех этих разделов на одном диске, на котором я установил RHEL-8.10.
У меня есть второй диск, после установки RHEL, который я отформатировал как XFS, и он отображается как /dev/sdb1
и монтируется как /scratch
.
Как мне
- зашифровать этот
/dev/sdb1
раздел? - сделать так, чтобы он автоматически разблокировался и монтировался при загрузке с использованием того же пароля LUKS, который я использовал во время установки RHEL для всех системных разделов?
Ответ или решение
Автоматическое шифрование и расшифровка раздела LUKS2 при загрузке в RHEL 8
Для обеспечения безопасности ваших данных на втором диске (/dev/sdb1
), который вы хотите зашифровать и автоматически монтировать при загрузке системы, следуйте этим подробным шагам:
Шаг 1: Шифрование раздела с помощью LUKS
-
Подготовка раздела
Убедитесь, что все данные на/dev/sdb1
сохранены, так как процесс шифрования удалит все данные на этом разделе. Для шифрования используется LUKS.sudo umount /scratch
-
Шифрование раздела
Используйте следующую команду для шифрованияsdb1
с помощью LUKS:sudo cryptsetup luksFormat /dev/sdb1
Вам будет предложено ввести пароль. Используйте тот же пароль, что и для шифрования системных разделов.
-
Открытие зашифрованного раздела
После шифрования вам нужно открыть новый LUKS-раздел:sudo cryptsetup open /dev/sdb1 sdb1_crypt
Здесь
sdb1_crypt
— это имя устройства, которое будет создано для доступа к вашему зашифрованному разделу. -
Создание файловой системы
Теперь создайте файловую систему на зашифрованном разделе:sudo mkfs.xfs /dev/mapper/sdb1_crypt
-
Закрытие LUKS-раздела
После создания файловой системы можно закрыть зашифрованный раздел:sudo cryptsetup close sdb1_crypt
Шаг 2: Настройка автоматического монтирования
-
Редактирование
/etc/crypttab
Добавьте новую строку в файл/etc/crypttab
, чтобы система знала, что нужно автоматически открывать этот зашифрованный раздел при загрузке. Добавьте следующую строку:sdb1_crypt /dev/sdb1 none luks
Эта конфигурация подразумевает, что для открытии будет использован тот же пароль LUKS, что и для других разделов.
-
Редактирование
/etc/fstab
Теперь вам нужно добавить запись в файл/etc/fstab
, чтобы автоматически монтировать зашифрованный раздел после его открытия. Добавьте следующее:/dev/mapper/sdb1_crypt /scratch xfs defaults 0 0
-
Проверка конфигураций
Убедитесь, что вы правильно сохранили изменения, и перезагрузите систему:sudo reboot
После перезагрузки вы должны увидеть, что система просит ввести LUKS пароль для автоматической расшифровки всех зашифрованных разделов, включая /dev/sdb1
. Раздел должен быть автоматически размонтирован и доступен по адресу /scratch
.
Заключение
Теперь вы успешно зашифровали раздел на втором диске и настроили его на автоматическое монтирование при загрузке с использованием того же пароля LUKS, который использовался при установке. Эта процедура обеспечивает безопасность ваших данных и простоту в управлении.
Если у вас возникли дополнительные вопросы, не стесняйтесь обращаться за помощью.