Использование шифрования LUKS для создания безопасного диска
Полное шифрование диска защищает информацию, хранящуюся на Linode, путем переделывания ее в нечитаемый код, который может быть расшифрован только с помощью уникального пароля.
Это руководство покажет вам, как развернуть дистрибутив Linux с шифрованием файловой системы LUKS, установить и запустить Arch. Опция управляемого шифрования позволяет создавать несколько логических томов в зашифрованном устройстве. Этот метод предлагает преимущества с точки зрения удобства, поскольку пароль нужно вводить только один раз, чтобы получить доступ ко всем томам на зашифрованном диске.
Полное шифрование диска отлично защищает данные, но, чтобы расшифровать и смонтировать диск, нужно вводить кодовую фразу шифрования в консоли каждый раз при загрузке Linode. Можно задействовать один слот в заголовке под пароль, и второй для ключ-файла.
Поскольку в настройке используются необработанные образы дисков, в дальнейшем будет невозможно уменьшить пространство на диске. Вам также необходимо реализовать собственное решение для резервного копирования, поскольку подобная служба Linode не может подключать зашифрованные диски.
Установка ArchLinux на LUKS2
Установление ArchLinux на LUKS2 проводиться обязательно на новый SSD-накопитель. Для подобия PBKDF2 можно пустить в ход Argon2id. В случае, если вы будете использовать два компьютера для установки и использовании системы, укажите, сколько памяти, виртуальных ядер процессора и повторений действия использовать.
После того, как разделы будут готовы, сформируйте файловые системы, а для аутентификации прибавьте еще один ключ.
Далее выполняем следующее:
сгенерируйте fstab;
в файле default/grub смените «quiet» на «verbose»;
потребуйте пароль от раздела boot, предоставьте управление initramfs;
для облегчения работы создайте файл с ключом для вышеуказанного раздела;
после строки «/crypttab» поставьте цифру «1»;
впишите элементы для initramfs, используя mkinitcpio - в файл /etc/mkinitcpio.conf напишите «1» и «encrypt»;
для MODULES=() добавьте «dm_integrity», «vfat»;
закончите установление GRUB и сгенерируйте .cfg-файл с дополнением «1».
После установки GRUB создайте пароль для «root», покиньте «chroot», размонтируйте и напишите «reboot». Arch с функцией шифрования данных установлен.
Теперь у вас есть надежная установка с шифрованием LUKS2. Вы можете выполнить действия, описанные в наших руководствах, и защитить свой сервер, чтобы начать настройку Linode.
Читать статью на:
Для просмотра ссылки необходимо нажать
Вход или Регистрация