lucas abreviatura significa Configuración de clave unificada de Linux Este es un método de cifrado de disco ampliamente utilizado. Núcleo de Linux e implementación Configuración de contraseña embalar.
este Configuración de contraseña La línea de comando cifra dinámicamente el disco de volumen utilizando una clave de cifrado simétrica derivada de la contraseña proporcionada, que se proporciona cada vez que un volumen, una partición y un disco completo (incluso una memoria USB) se monta en la jerarquía del sistema de archivos. aes-cbc-essiv:sha256 contraseña.
porque lucas Puede cifrar todo el dispositivo de bloque (disco duro, memoria USB, pendrive, partición, grupo de discos, etc.) en el sistema Linux. Se recomienda principalmente para proteger medios de almacenamiento extraíbles, discos duros de computadoras portátiles o archivos de intercambio de Linux. no recomendado para cifrado a nivel de archivos.
NTFS (sistema de archivo de nueva tecnología) es un sistema de archivo patentado desarrollado por microsoft.
Ubuntu24.04 Brindar soporte completo lucas Cifrado y NTFS Soporte nativo ventanas con la ayuda de NTFS-3G embalar.
Para demostrar mi punto en este tutorial, agregué un nuevo disco duro. Ubuntu24.04 (la referencia del sistema al disco duro recién agregado es /dev/vdb
) se dividirá en dos particiones.
- una partición (
/dev/vdb1
-primario) para el cifrado LUKS. - La segunda partición (
/dev/vdb2
– NTFS con formato extendido) para acceder a datos en sistemas basados en Linux y Windows.
Además, la partición se instalará automáticamente en Ubuntu24.04 Después de reiniciar.
Tabla de Contenidos
Paso 1: crea una partición de disco
1. Después de agregar la entidad del disco duro a la computadora, use el comando ls para enumerar todos los discos duros. /dev
dispositivo (el nuevo disco será /dev/vdb
) o use el comando fdisk para verificar el disco duro recién agregado.
ls /dev/vd* sudo fdisk -l /dev/vdb
El disco no contiene una tabla de particiones válida porque el sistema de archivos aún no se ha escrito.
2. Luego use el siguiente comando para dividir el disco duro y obtener dos resultados de partición disco duro Utilidad de Discos, que proporciona una interfaz de partición de disco basada en texto.
sudo cfdisk /dev/vdb
Si lo estás usando por primera vez disco duro En este disco, es posible que necesite seleccionar un tipo de tabla de particiones (por ejemplo, biorreactor de membrana Para sistemas más antiguos o GPT para sistemas más nuevos).
3. Se abrirá la siguiente pantalla disco duro En modo interactivo. elegir»espacio libre» en su disco duro y navegue hasta «nuevo”, utilice las teclas de flecha izquierda/derecha.
4. Seleccione el tipo de partición (básico o expansión) Si se le solicita, configure el tamaño de la partición (en MB o GB) para crear la primera partición.
5. Después de crear la primera partición, seleccione «espacio libre«Seleccionar de nuevo»nuevo«Crea una segunda partición.
6. Seleccione el tipo de partición (básico o expansión) Si se le solicita, configure el tamaño de la partición (en MB o GB) para crear la segunda partición.
7. Después de comprobar y verificar las particiones seleccione «Escribir”Confirma y guarda la partición.
8. elegir»Renunciar» abandonar disco duro Utilidades.
¡Felicidades! Su partición se ha creado exitosamente y ahora está lista para ser formateada y utilizada.
Paso 2: formatee la nueva partición
9. Verificar el disco nuevamente tabla de particiones asunto disco flexible Al ejecutar el comando nuevamente se mostrará información detallada de la tabla de particiones.
sudo fdisk -l /dev/vdb
10. Formatee la primera partición como externo 4usar.
sudo mkfs.ext4 /dev/vdb1
11. Formatee la segunda partición como NTFSnecesita instalar ntfs-3g y formatear la segunda partición como NTFS.
sudo apt install ntfs-3g sudo mkfs.ntfs /dev/vdb2
Paso 3: montar la nueva partición
12. Para que las particiones estén disponibles, deben estar montadas en un punto de montaje del sistema de archivos.
sudo mkdir /mnt/partition1 sudo mkdir /mnt/partition2
13. A continuación, monte la partición en el directorio de montaje recién creado.
sudo mount /dev/vdb1 /mnt/partition1 sudo mount /dev/vdb2 /mnt/partition2
14. Para montar automáticamente una partición, necesita encontrar el UUID de la partición usando el siguiente comando: kuroko Orden.
sudo blkid /dev/vdb1 sudo blkid /dev/vdb2
15. A continuación, edite /etc/fstab archivos y agregar entradas con sus nuevas particiones UUID.
UUID=7a1e356f-f782-4835-bd1c-5e6d64378869 /mnt/partition1 ext4 defaults 0 2 UUID=0A9AABBB53B3165A /mnt/partition2 ntfs defaults 0 2
Paso 4: cifra la nueva partición
16. Utilice el siguiente método para cifrar particiones Configuración de contraseñanecesitas instalar Configuración de contraseña La herramienta se muestra en la imagen.
sudo apt install cryptsetup [On Debian Based Systems] sudo dnf install cryptsetup [On RedHat Based Systems]
17. Ahora es el momento de cifrar la primera partición del disco duro emitiendo el siguiente comando. Se le pedirá que confirme e ingrese la contraseña para desbloquear la partición cifrada.
sudo cryptsetup luksFormat /dev/vdb1
18. Para que esta partición cifrada esté activa, debe tener una entrada de nombre (inicializada) /dev/mapper
Este directorio con la ayuda del paquete cryptsetup.
sudo cryptsetup open --type luks /dev/vdb1 crypted_volume
19. A continuación, formatee la partición cifrada y móntela.
sudo mkfs.ext4 /dev/mapper/crypted_volume sudo mkdir /mnt/encrypted1 sudo mount /dev/mapper/crypted_volume /mnt/encrypted1
20. Para la segunda partición, debe inicializar el cifrado utilizando el siguiente comando.
sudo cryptsetup luksFormat /dev/vdb2
veintiuno. Para que la segunda partición cifrada esté activa, debe tener una entrada de nombre (inicializada) /dev/mapper
Este directorio con la ayuda del paquete cryptsetup.
sudo cryptsetup open --type luks /dev/vdb2 crypted_volume2
Veintidós. A continuación, formatee la segunda partición cifrada y móntela.
sudo mkfs.ntfs /dev/mapper/crypted_volume2 sudo mkdir /mnt/encrypted2 sudo mount /dev/mapper/crypted_volume2 /mnt/encrypted2
Paso 4: montar automáticamente la partición cifrada
veintitrés. Para desbloquear y montar automáticamente particiones cifradas en el arranque, debe actualizar /etc/crypttab y /etc/fstab.
sudo nano /etc/crypttab
veinticuatro. A continuación, utilice kuroko El comando busca el UUID de la partición.
sudo blkid /dev/vdb1 sudo blkid /dev/vdb2
25. Luego agregue la entrada de la partición cifrada a /etc/crypttab documento.
crypted_volume UUID=d29f57c3-fe00-41d5-8095-d68f7f04823d none luks crypted_volume2 UUID=1DF9CC677F758914 none luks
26. Asimismo, editar /etc/fstab y especifique el nombre de su dispositivo, punto de montaje, tipo de sistema de archivos y otras opciones.
sudo nano /etc/fstab
Nueva entrada del sistema de archivos:
/dev/mapper/crypted_volume /mnt/encrypted1 ext4 defaults 0 2 /dev/mapper/crypted_volume2 /mnt/encrypted2 ntfs defaults 0 2
27. Finalmente, verifique que la partición cifrada esté instalada correctamente.
df -hT
como se puede ver partición del disco Se instala automáticamente en la jerarquía del sistema de archivos de Ubuntu. Se recomienda que no utilice volúmenes cifrados automáticamente en el archivo fstab en el servidor remoto físico si no tiene acceso a la secuencia de reinicio para proporcionar la contraseña del volumen cifrado.
Se pueden aplicar las mismas configuraciones a todo tipo de medios extraíbles, como memorias USB, unidades flash, discos duros externos, etc. para proteger datos importantes, secretos o confidenciales contra escuchas o robos.