автоматическое монтирование и расшифровка раздела LUKS2 при загрузке RHEL 8

Вопрос или проблема

при установке RHEL-8.10 с rhel-8.10-x86_64-dvd.iso в схеме разделов я выбираю шифровать мои данные. И для всех разделов я отметил как шифровать, такие как /home и /var и / и сколько бы их ни было…. здесь, во время установки…. когда система загружается, меня просят [один раз] ввести этот один пароль LUKS, чтобы продолжить загрузку, после чего все эти разделы, зашифрованные с помощью LUKS2, автоматически разблокируются и монтируются. Вся эта конфигурация и как бы она ни была сделана, обрабатывается установщиком RHEL.

В /etc/fstab вы можете распознать синтаксис LUKS2 всех этих разделов на одном диске, на котором я установил RHEL-8.10.

У меня есть второй диск, после установки RHEL, который я отформатировал как XFS, и он отображается как /dev/sdb1 и монтируется как /scratch.

Как мне

  • зашифровать этот /dev/sdb1 раздел?
  • сделать так, чтобы он автоматически разблокировался и монтировался при загрузке с использованием того же пароля LUKS, который я использовал во время установки RHEL для всех системных разделов?

Ответ или решение

Автоматическое шифрование и расшифровка раздела LUKS2 при загрузке в RHEL 8

Для обеспечения безопасности ваших данных на втором диске (/dev/sdb1), который вы хотите зашифровать и автоматически монтировать при загрузке системы, следуйте этим подробным шагам:

Шаг 1: Шифрование раздела с помощью LUKS

  1. Подготовка раздела
    Убедитесь, что все данные на /dev/sdb1 сохранены, так как процесс шифрования удалит все данные на этом разделе. Для шифрования используется LUKS.

    sudo umount /scratch
  2. Шифрование раздела
    Используйте следующую команду для шифрования sdb1 с помощью LUKS:

    sudo cryptsetup luksFormat /dev/sdb1

    Вам будет предложено ввести пароль. Используйте тот же пароль, что и для шифрования системных разделов.

  3. Открытие зашифрованного раздела
    После шифрования вам нужно открыть новый LUKS-раздел:

    sudo cryptsetup open /dev/sdb1 sdb1_crypt

    Здесь sdb1_crypt — это имя устройства, которое будет создано для доступа к вашему зашифрованному разделу.

  4. Создание файловой системы
    Теперь создайте файловую систему на зашифрованном разделе:

    sudo mkfs.xfs /dev/mapper/sdb1_crypt
  5. Закрытие LUKS-раздела
    После создания файловой системы можно закрыть зашифрованный раздел:

    sudo cryptsetup close sdb1_crypt

Шаг 2: Настройка автоматического монтирования

  1. Редактирование /etc/crypttab
    Добавьте новую строку в файл /etc/crypttab, чтобы система знала, что нужно автоматически открывать этот зашифрованный раздел при загрузке. Добавьте следующую строку:

    sdb1_crypt /dev/sdb1 none luks

    Эта конфигурация подразумевает, что для открытии будет использован тот же пароль LUKS, что и для других разделов.

  2. Редактирование /etc/fstab
    Теперь вам нужно добавить запись в файл /etc/fstab, чтобы автоматически монтировать зашифрованный раздел после его открытия. Добавьте следующее:

    /dev/mapper/sdb1_crypt /scratch xfs defaults 0 0
  3. Проверка конфигураций
    Убедитесь, что вы правильно сохранили изменения, и перезагрузите систему:

    sudo reboot

После перезагрузки вы должны увидеть, что система просит ввести LUKS пароль для автоматической расшифровки всех зашифрованных разделов, включая /dev/sdb1. Раздел должен быть автоматически размонтирован и доступен по адресу /scratch.

Заключение

Теперь вы успешно зашифровали раздел на втором диске и настроили его на автоматическое монтирование при загрузке с использованием того же пароля LUKS, который использовался при установке. Эта процедура обеспечивает безопасность ваших данных и простоту в управлении.

Если у вас возникли дополнительные вопросы, не стесняйтесь обращаться за помощью.

Оцените материал
Добавить комментарий

Капча загружается...