Tutoriales

Uso de NTFS en Linux para cifrar datos del disco duro de Linux

lucas abreviatura significa Configuración de clave unificada de Linux Este es un método de cifrado de disco ampliamente utilizado. Núcleo de Linux e implementación Configuración de contraseña embalar.

este Configuración de contraseña La línea de comando cifra dinámicamente el disco de volumen utilizando una clave de cifrado simétrica derivada de la contraseña proporcionada, que se proporciona cada vez que un volumen, una partición y un disco completo (incluso una memoria USB) se monta en la jerarquía del sistema de archivos. aes-cbc-essiv:sha256 contraseña.

porque lucas Puede cifrar todo el dispositivo de bloque (disco duro, memoria USB, pendrive, partición, grupo de discos, etc.) en el sistema Linux. Se recomienda principalmente para proteger medios de almacenamiento extraíbles, discos duros de computadoras portátiles o archivos de intercambio de Linux. no recomendado para cifrado a nivel de archivos.

NTFS (sistema de archivo de nueva tecnología) es un sistema de archivo patentado desarrollado por microsoft.

Ubuntu24.04 Brindar soporte completo lucas Cifrado y NTFS Soporte nativo ventanas con la ayuda de NTFS-3G embalar.

Para demostrar mi punto en este tutorial, agregué un nuevo disco duro. Ubuntu24.04 (la referencia del sistema al disco duro recién agregado es /dev/vdb) se dividirá en dos particiones.

  • una partición (/dev/vdb1 -primario) para el cifrado LUKS.
  • La segunda partición (/dev/vdb2 – NTFS con formato extendido) para acceder a datos en sistemas basados ​​en Linux y Windows.

Además, la partición se instalará automáticamente en Ubuntu24.04 Después de reiniciar.

Paso 1: crea una partición de disco

1. Después de agregar la entidad del disco duro a la computadora, use el comando ls para enumerar todos los discos duros. /dev dispositivo (el nuevo disco será /dev/vdb) o use el comando fdisk para verificar el disco duro recién agregado.

ls /dev/vd*
sudo fdisk -l /dev/vdb
Listar discos de Linux

El disco no contiene una tabla de particiones válida porque el sistema de archivos aún no se ha escrito.

2. Luego use el siguiente comando para dividir el disco duro y obtener dos resultados de partición disco duro Utilidad de Discos, que proporciona una interfaz de partición de disco basada en texto.

sudo cfdisk /dev/vdb

Si lo estás usando por primera vez disco duro En este disco, es posible que necesite seleccionar un tipo de tabla de particiones (por ejemplo, biorreactor de membrana Para sistemas más antiguos o GPT para sistemas más nuevos).

Seleccione la etiqueta GPT
Seleccione la etiqueta GPT

3. Se abrirá la siguiente pantalla disco duro En modo interactivo. elegir»espacio libre» en su disco duro y navegue hasta «nuevo”, utilice las teclas de flecha izquierda/derecha.

modo interactivo cfdisk
modo interactivo cfdisk

4. Seleccione el tipo de partición (básico o expansión) Si se le solicita, configure el tamaño de la partición (en MB o GB) para crear la primera partición.

Establecer el tamaño del disco de partición
Establecer el tamaño del disco de partición

5. Después de crear la primera partición, seleccione «espacio libre«Seleccionar de nuevo»nuevo«Crea una segunda partición.

Crear una segunda partición
Crear una segunda partición

6. Seleccione el tipo de partición (básico o expansión) Si se le solicita, configure el tamaño de la partición (en MB o GB) para crear la segunda partición.

Establecer el tamaño de la segunda partición
Establecer el tamaño de la segunda partición

7. Después de comprobar y verificar las particiones seleccione «Escribir”Confirma y guarda la partición.

Escribir tabla de particiones en el disco
Escribir tabla de particiones en el disco

8. elegir»Renunciar» abandonar disco duro Utilidades.

Salga de la herramienta cfdisk
Salga de la herramienta cfdisk

¡Felicidades! Su partición se ha creado exitosamente y ahora está lista para ser formateada y utilizada.

Paso 2: formatee la nueva partición

9. Verificar el disco nuevamente tabla de particiones asunto disco flexible Al ejecutar el comando nuevamente se mostrará información detallada de la tabla de particiones.

sudo fdisk -l /dev/vdb
comprobar nueva partición
comprobar nueva partición

10. Formatee la primera partición como externo 4usar.

sudo mkfs.ext4 /dev/vdb1
Formatear la primera partición
Formatear la primera partición

11. Formatee la segunda partición como NTFSnecesita instalar ntfs-3g y formatear la segunda partición como NTFS.

sudo apt install ntfs-3g
sudo mkfs.ntfs /dev/vdb2
Formatee la segunda partición a NTFS
Formatee la segunda partición a NTFS

Paso 3: montar la nueva partición

12. Para que las particiones estén disponibles, deben estar montadas en un punto de montaje del sistema de archivos.

sudo mkdir /mnt/partition1
sudo mkdir /mnt/partition2

13. A continuación, monte la partición en el directorio de montaje recién creado.

sudo mount /dev/vdb1 /mnt/partition1
sudo mount /dev/vdb2 /mnt/partition2
Montar nueva partición
Montar nueva partición

14. Para montar automáticamente una partición, necesita encontrar el UUID de la partición usando el siguiente comando: kuroko Orden.

sudo blkid /dev/vdb1
sudo blkid /dev/vdb2
Encuentra el UUID de la partición.
Encuentra el UUID de la partición.

15. A continuación, edite /etc/fstab archivos y agregar entradas con sus nuevas particiones UUID.

UUID=7a1e356f-f782-4835-bd1c-5e6d64378869 /mnt/partition1 ext4 defaults 0 2
UUID=0A9AABBB53B3165A /mnt/partition2 ntfs defaults 0 2

Paso 4: cifra la nueva partición

16. Utilice el siguiente método para cifrar particiones Configuración de contraseñanecesitas instalar Configuración de contraseña La herramienta se muestra en la imagen.

sudo apt install cryptsetup	[On Debian Based Systems]
sudo dnf install cryptsetup	[On RedHat Based Systems]

17. Ahora es el momento de cifrar la primera partición del disco duro emitiendo el siguiente comando. Se le pedirá que confirme e ingrese la contraseña para desbloquear la partición cifrada.

sudo cryptsetup luksFormat /dev/vdb1
Cifrar la primera partición
Cifrar la primera partición

18. Para que esta partición cifrada esté activa, debe tener una entrada de nombre (inicializada) /dev/mapper Este directorio con la ayuda del paquete cryptsetup.

sudo cryptsetup open --type luks /dev/vdb1 crypted_volume

19. A continuación, formatee la partición cifrada y móntela.

sudo mkfs.ext4 /dev/mapper/crypted_volume
sudo mkdir /mnt/encrypted1
sudo mount /dev/mapper/crypted_volume /mnt/encrypted1
Primera partición con cifrado habilitado
Primera partición con cifrado habilitado

20. Para la segunda partición, debe inicializar el cifrado utilizando el siguiente comando.

sudo cryptsetup luksFormat /dev/vdb2
Cifrar la segunda partición
Cifrar la segunda partición

veintiuno. Para que la segunda partición cifrada esté activa, debe tener una entrada de nombre (inicializada) /dev/mapper Este directorio con la ayuda del paquete cryptsetup.

sudo cryptsetup open --type luks /dev/vdb2 crypted_volume2

Veintidós. A continuación, formatee la segunda partición cifrada y móntela.

sudo mkfs.ntfs /dev/mapper/crypted_volume2
sudo mkdir /mnt/encrypted2
sudo mount /dev/mapper/crypted_volume2 /mnt/encrypted2
Habilitar el cifrado de la segunda partición.
Habilitar el cifrado de la segunda partición.

Paso 4: montar automáticamente la partición cifrada

veintitrés. Para desbloquear y montar automáticamente particiones cifradas en el arranque, debe actualizar /etc/crypttab y /etc/fstab.

sudo nano /etc/crypttab

veinticuatro. A continuación, utilice kuroko El comando busca el UUID de la partición.

sudo blkid /dev/vdb1
sudo blkid /dev/vdb2

25. Luego agregue la entrada de la partición cifrada a /etc/crypttab documento.

crypted_volume UUID=d29f57c3-fe00-41d5-8095-d68f7f04823d none luks
crypted_volume2 UUID=1DF9CC677F758914 none luks

26. Asimismo, editar /etc/fstab y especifique el nombre de su dispositivo, punto de montaje, tipo de sistema de archivos y otras opciones.

sudo nano /etc/fstab

Nueva entrada del sistema de archivos:

/dev/mapper/crypted_volume /mnt/encrypted1 ext4 defaults 0 2
/dev/mapper/crypted_volume2 /mnt/encrypted2 ntfs defaults 0 2

27. Finalmente, verifique que la partición cifrada esté instalada correctamente.

df -hT
Verificar partición cifrada
Verificar partición cifrada

como se puede ver partición del disco Se instala automáticamente en la jerarquía del sistema de archivos de Ubuntu. Se recomienda que no utilice volúmenes cifrados automáticamente en el archivo fstab en el servidor remoto físico si no tiene acceso a la secuencia de reinicio para proporcionar la contraseña del volumen cifrado.

Se pueden aplicar las mismas configuraciones a todo tipo de medios extraíbles, como memorias USB, unidades flash, discos duros externos, etc. para proteger datos importantes, secretos o confidenciales contra escuchas o robos.

LEER  El juego de disparos de la Primera Guerra Mundial Isonzo obtiene un rendimiento mejorado en la versión de Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba