Luks – Formatear

Crear unidad encriptada con cryptsetup luks
Contenido

Primero procedemos a crear una particion en nuestro disco

# fdisk /dev/vdb

creamos la particion vdb1 con el formato 8e(Linux LVM)

Luego creamos el volume group

# vgcreate testvg /dev/vdb1

Luego creamos en Logical Volume

# lvcreate -n testlv testvg -L 5Gb

Una vez que tenemos el logical volume procedemos a encriptar el volumen con la clave que elijamos

# cryptosetup luksFormat /dev/testvg/testlv

Luego abrimos el volumen encriptado asignándole un alias, en este caso (testcrypt)

# cryptsetup luksOpen /dev/testvg/testlv testcrypt

Esto creara un alias con la ruta /dev/mapper/testcrypt, procedemos a formatear la particion

# mkfs.ext4 /dev/mapper/testcrypt

En caso de necesitar que el volumen se monte automaticamente debemos crear un archivo key donde escribiremos el password que elegimos.

# echo “passphrase” >> /root/test.key

# chmod 600 /root/test.key

Luego agregamos el key

# cryptsetup luksAddKey /dev/mapper/testcrypt /root/test.key

Luego debemos agregar los parametros de “alias” “volume” “key” al archivo /etc/crypttab

en este caso:

# testcrypt /dev/testvg/testlv /root/test.key

Luego agregamos el volumen al fstab, la mejor practica seria agregandole por el UUID del volumen, para obtener el UUID se debe ejecutar el siguiente comando

# blkid /dev/mapper/testcrypt

Agregamos los datos al fstab quedando de la siguiente manera (en este caso el volumen se montara en el /house)

UUID=3fe8804d-0b9f-4f18-af83-c64b9212cde5 / ext4 defaults 1 1
UUID=fd8a42ee-4832-4609-ad68-f9f6cf5d3e6d /boot ext4 defaults 1 2
UUID=3dc9b84c-6a32-4ee0-a0dc-1e9272672816 /home ext4 defaults 1 2
UUID=d24d46af-a504-46a4-9a69-c633d24c9501 /house ext4 defaults 1 2
UUID=b96943fc-8dee-4cbd-9c2b-3024a4232946 swap swap defaults 0 0
tmpfs /dev/shm tmpfs defaults 0 0
devpts /dev/pts devpts gid=5,mode=620 0 0
sysfs /sys sysfs defaults 0 0
proc /proc proc defaults 0 0

Deja un comentario