Kryptera filsystem med LUKS
Jump to navigation
Jump to search
LUKS
Börja med att initiera luks på önskat filsystem. Här används sdb1 som exempel:
luksformat -t xfs /dev/sdb1
Creating encrypted device on /dev/sdb1...
WARNING!
========
This will overwrite data on /dev/sdb1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase: kryptonyckel
Verify passphrase: kryptonyckel
Command successful.
Please enter your passphrase again to verify it
Enter LUKS passphrase: kryptonyckel
key slot 0 unlocked.
Command successful.
meta-data=/dev/mapper/luksformat1 isize=256 agcount=4, agsize=30523936 blks
= sectsz=512 attr=2
data = bsize=4096 blocks=122095743, imaxpct=25
= sunit=0 swidth=0 blks
naming =version 2 bsize=4096 ascii-ci=0
log =internal log bsize=4096 blocks=32768, version=2
= sectsz=512 sunit=0 blks, lazy-count=0
realtime =none extsz=4096 blocks=0, rtextents=0
Command failed: Device busy
Felmeddelande "Device busy" verkar man kunna bortse från.
När man körde luksformat skapades en /dev/mapper/luksformat1. Den ska tas bort:
cryptsetup remove luksformat1
Nu behöver man lägga in detta i /etc/crypttab och lämpligast är att göra det via UUID-numret. Det kan man få fram med:
vol_id -u /dev/sdb1 8f99ea1a-de6d-42ea-b7a2-ad15214ba7b5
Notera att det är sdb1s UUID och inte den UUID som luksformat1 får
I /etc/crypttab lägger man till:
cvg01 UUID=8f99ea1a-de6d-42ea-b7a2-ad15214ba7b5 /opt/keys/key.txt luks
Kör sen en omläsning av kryptodiskarna:
invoke-rc cryptdisks restart
Nu ska det finnas en ny kryptodisk som kan formatteras, skapas LVM på eller vad som önskas. Hänvisa till /dev/mapper/cvg01 (i detta fall).